AWS CloudTrail - Merancang untuk Keamanan dan Kepatuhan HIPAA pada Amazon Web Services

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS CloudTrail

AWS CloudTrail adalah layanan yang memungkinkan tata kelola, kepatuhan, audit operasional, dan audit risiko akun AWS. Dengan CloudTrail, pelanggan dapat mencatat, terus memantau, dan mempertahankan aktivitas akun yang terkait dengan tindakan di seluruh infrastruktur AWS mereka. CloudTrail menyediakan riwayat peristiwa aktivitas akun AWS mereka, termasuk tindakan yang dilakukan melalui AWS SDK, alat baris perintah, dan layanan AWS lainnya. AWS Management Console Riwayat peristiwa ini menyederhanakan analisis keamanan, pelacakan perubahan sumber daya, dan pemecahan masalah.

AWS CloudTrail diaktifkan untuk digunakan dengan semua akun AWS dan dapat digunakan untuk pencatatan audit, seperti yang dipersyaratkan oleh AWS BAA. Jalur Khusus harus dibuat menggunakan CloudTrail konsol atau AWS Command Line Interface. CloudTrail mengenkripsi semua lalu lintas saat transit dan istirahat saat Trail terenkripsi dibuat. Jejak terenkripsi harus dibuat ketika ada potensi untuk mencatat PHI.

Secara default, Trail terenkripsi menyimpan entri di Amazon S3 menggunakan Enkripsi Sisi Server dengan kunci terkelola Amazon S3 (SSE-S3). Jika manajemen tambahan atas kunci diinginkan, itu juga dapat dikonfigurasi dengan kunci AWS KMS-managed (SSE-KMS). Seperti CloudTrail tujuan akhir untuk entri log AWS, dan dengan demikian, komponen penting dari arsitektur apa pun yang menangani PHI, validasi integritas file CloudTrail log harus diaktifkan dan file CloudTrail intisari terkait harus ditinjau secara berkala. Setelah diaktifkan, pernyataan positif bahwa file log belum diubah atau diubah dapat dibuat.