Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Perlindungan Data di AWS Service Catalog
Model tanggung jawab AWS bersama model
Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensil dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
-
Gunakan autentikasi multi-faktor (MFA) pada setiap akun.
-
Gunakan SSL/TLS untuk berkomunikasi dengan sumber daya. AWS Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
-
Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail.
-
Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
-
Gunakan layanan keamanan terkelola lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
-
Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-2 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi yang lebih lengkap tentang titik akhir FIPS yang tersedia di Standar Pemrosesan Informasi Federal (FIPS) 140-2
.
Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk saat Anda bekerja dengan AWS Service Catalog atau lainnya Layanan AWS menggunakan konsol, API AWS CLI, atau AWS SDK. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.
Melindungi Data dengan Enkripsi
Enkripsi diam
AWS Service Catalog menggunakan bucket Amazon S3 dan database Amazon DynamoDB yang dienkripsi saat istirahat menggunakan kunci yang dikelola Amazon. Untuk mempelajari selengkapnya, lihat informasi tentang enkripsi saat tidak aktif yang disediakan oleh Amazon S3 dan Amazon DynamoDB.
Enkripsi dalam perjalanan
AWS Service Catalog menggunakan Transport Layer Security (TLS) dan enkripsi informasi sisi klien dalam perjalanan antara penelepon dan. AWS
Anda dapat mengakses AWS Service Catalog API secara pribadi dari Amazon Virtual Private Cloud (Amazon VPC) dengan membuat titik akhir VPC. Dengan titik akhir VPC, perutean antara VPC dan AWS Service Catalog ditangani oleh AWS jaringan tanpa memerlukan gateway internet, gateway NAT, atau koneksi VPN.
Generasi terbaru dari titik akhir VPC yang digunakan oleh didukung oleh AWS Service Catalog AWS PrivateLink, sebuah AWS teknologi yang memungkinkan konektivitas pribadi antar AWS layanan menggunakan Antarmuka Jaringan Elastis dengan IP pribadi di VPC Anda.