Praktik dan fitur terbaik enkripsi untukAWS layanan - AWS Bimbingan Preskriptif

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Praktik dan fitur terbaik enkripsi untukAWS layanan

Kurt Kumar, Layanan Web Amazon (AWS)

Desember 2022(sejarah dokumen)

Ancaman keamanan siber modern mencakup risiko pelanggaran data, yaitu ketika orang yang berwenang mendapatkan akses ke jaringan Anda dan mencuri data perusahaan Anda. Data adalah aset bisnis yang unik untuk setiap organisasi. Ini dapat mencakup informasi pelanggan, rencana bisnis, dokumen desain, atau kode. Melindungi bisnis berarti melindungi datanya.

Tindakan seperti firewall dapat membantu mencegah terjadinya pelanggaran data. Namun, enkripsi data dapat membantu melindungi data bisnis Anda bahkan setelah terjadi pelanggaran. Ini memberikan lapisan pertahanan lain terhadap pengungkapan yang tidak diinginkan. Untuk mengakses data terenkripsi diAWS Cloud, pengguna memerlukan izin untuk menggunakan kunci untuk mendekripsi dan memerlukan izin untuk menggunakan layanan tempat data berada. Tanpa kedua izin ini, pengguna tidak dapat mendekripsi dan melihat data.

Secara umum, ada dua jenis data yang dapat Anda enkripsi. Data dalam perjalananadalah data yang secara aktif bergerak melalui jaringan Anda, seperti antara sumber daya jaringan. Data saat istirahatadalah data yang stasioner dan tidak aktif, seperti data yang ada dalam penyimpanan. Contohnya termasuk penyimpanan blok, penyimpanan objek, database, arsip, dan perangkat Internet of Things (IoT). Panduan ini membahas pertimbangan dan praktik terbaik untuk mengenkripsi kedua jenis data. Ini juga meninjau fitur enkripsi dan kontrol yang tersedia di banyakAWS layanansehingga Anda dapat menerapkan rekomendasi enkripsi ini di tingkat layanan diAWS Cloudlingkungan.

Audiens yang dituju

Panduan ini dapat digunakan oleh organisasi kecil, menengah, dan besar baik di sektor publik maupun swasta. Apakah organisasi Anda sedang dalam tahap awal menilai dan menerapkan strategi perlindungan data atau bertujuan untuk meningkatkan kontrol keamanan yang ada, rekomendasi yang diuraikan dalam panduan ini paling cocok untuk audiens berikut:

  • Pejabat eksekutif yang merumuskan kebijakan untuk perusahaan mereka, seperti chief executive officer (CEO), chief technology officer (CTO), chief information officer (CIO), dan chief information security officer (CISO)

  • Petugas teknologi yang bertanggung jawab untuk menetapkan standar teknis, seperti wakil presiden dan direktur teknis

  • Pemangku kepentingan bisnis dan pemilik aplikasi yang bertanggung jawab untuk:

    • Menilai postur risiko, klasifikasi data, dan persyaratan perlindungan

    • Memantau kepatuhan dengan standar organisasi yang ditetapkan

  • Petugas kepatuhan, audit internal, dan tata kelola yang bertugas memantau kepatuhan terhadap kebijakan kepatuhan, termasuk rezim kepatuhan hukum dan sukarela