Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Perlindungan data di AWS End User Messaging Push
Model tanggung jawab AWS bersama model
Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensyal dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
-
Gunakan autentikasi multi-faktor (MFA) pada setiap akun.
-
Gunakan SSL/TLS untuk berkomunikasi dengan AWS sumber daya. Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
-
Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat Bekerja dengan CloudTrail jejak di AWS CloudTrail Panduan Pengguna.
-
Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
-
Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
-
Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-3 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi selengkapnya tentang titik akhir FIPS yang tersedia di Standar Pemrosesan Informasi Federal (FIPS) 140-3
.
Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk saat Anda bekerja dengan AWS End User Messaging Push atau lainnya Layanan AWS menggunakan konsol, API AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.
Enkripsi data
AWS Data Push Pesan Pengguna Akhir dienkripsi saat transit dan saat istirahat. Ketika Anda mengirimkan data ke AWS End User Messaging Push, itu mengenkripsi data saat menerima dan menyimpannya. Saat Anda mengambil data dari AWS End User Messaging Push, data akan ditransmisikan kepada Anda dengan menggunakan protokol keamanan saat ini.
Enkripsi saat diam
AWS End User Messaging Push mengenkripsi semua data yang disimpan untuk Anda. Ini termasuk data konfigurasi, data pengguna dan titik akhir, data analitik, dan data apa pun yang Anda tambahkan atau impor ke AWS End User Messaging Push. Untuk mengenkripsi data Anda, AWS End User Messaging Push menggunakan kunci internal AWS Key Management Service (AWS KMS) yang dimiliki dan dikelola oleh layanan atas nama Anda. Kami memutar tombol-tombol ini secara teratur. Untuk selengkapnya AWS KMS, lihat Panduan AWS Key Management Service Pengembang.
Enkripsi saat bergerak
AWS End User Messaging Push menggunakan HTTPS dan Transport Layer Security (TLS) 1.2 atau yang lebih baru untuk berkomunikasi dengan klien dan aplikasi Anda. Untuk berkomunikasi dengan AWS layanan lain, AWS End User Messaging Push menggunakan HTTPS dan TLS 1.2. Selain itu, saat Anda membuat dan mengelola sumber daya AWS End User Messaging Push dengan menggunakan konsol, AWS SDK, atau AWS Command Line Interface, semua komunikasi diamankan menggunakan HTTPS dan TLS 1.2.
Manajemen kunci
Untuk mengenkripsi data Push Pesan Pengguna AWS Akhir Anda, AWS End User Messaging Push menggunakan AWS KMS kunci internal yang dimiliki dan dikelola oleh layanan atas nama Anda. Kami memutar tombol-tombol ini secara teratur. Anda tidak dapat menyediakan dan menggunakan kunci Anda sendiri AWS KMS atau lainnya untuk mengenkripsi data yang Anda simpan di AWS End User Messaging Push.
Privasi lalu lintas antar jaringan
Privasi lalu lintas internetwork mengacu pada pengamanan koneksi dan lalu lintas antara AWS End User Messaging Push dan klien dan aplikasi lokal Anda, dan antara AWS End User Messaging Push dan AWS sumber daya lain di Wilayah yang sama. AWS Fitur dan praktik berikut dapat membantu Anda memastikan privasi lalu lintas internetwork untuk AWS End User Messaging Push.
Lalu lintas antara AWS End User Messaging Push dan klien dan aplikasi lokal
Untuk membuat koneksi pribadi antara AWS End User Messaging Push dan klien dan aplikasi di jaringan lokal Anda, Anda dapat menggunakannya Direct Connect. Ini memungkinkan Anda untuk menghubungkan jaringan Anda ke suatu AWS Direct Connect lokasi dengan menggunakan kabel Ethernet serat optik standar. Salah satu ujung kabel terhubung ke router Anda. Ujung lainnya terhubung ke Direct Connect router. Untuk informasi selengkapnya, lihat Apa itu Direct Connect? dalam Panduan Pengguna Direct Connect .
Untuk membantu mengamankan akses ke AWS End User Messaging Push melalui publikasi APIs, kami sarankan Anda mematuhi persyaratan Push Pesan Pengguna AWS Akhir untuk panggilan API. AWS End User Messaging Push mengharuskan klien untuk menggunakan Transport Layer Security (TLS) 1.2 atau yang lebih baru. Klien juga harus mendukung cipher suite dengan perfect forward secrecy (PFS), seperti Ephemeral Diffie-Hellman (DHE) atau Elliptic Curve Diffie-Hellman Ephemeral (ECDHE). Sebagian besar sistem modern seperti Java 7 dan versi yang lebih baru support dengan mode ini.
Selain itu, permintaan harus ditandatangani menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan prinsipal AWS Identity and Access Management (IAM) untuk AWS akun Anda. Atau, Anda dapat menggunakan AWS Security Token Service(AWS STS) untuk menghasilkan kredensyal keamanan sementara untuk menandatangani permintaan.
Lalu lintas antara AWS End User Messaging Push dan AWS sumber daya lainnya
Untuk mengamankan komunikasi antara AWS End User Messaging Push dan AWS sumber daya lainnya di AWS Wilayah yang sama, AWS End User Messaging Push menggunakan HTTPS dan TLS 1.2 secara default.