Perlindungan Data Secara Desain dan Secara Default
Setiap kali pengguna atau aplikasi mencoba menggunakan AWS Management Console, API AWS, atau AWS CLI, permintaan akan dikirim ke AWS. Layanan AWS menerima permintaan dan mengeksekusi serangkaian langkah untuk menentukan apakah akan mengizinkan atau menolak permintaan ini, sesuai dengan logika evaluasi kebijakan tertentu. Kecuali untuk permintaan kredensial root, semua permintaan di AWS ditolak secara default (kebijakan penolakan default diterapkan). Ini berarti bahwa segala sesuatu yang tidak secara eksplisit diizinkan oleh kebijakan akan ditolak. Dalam definisi kebijakan dan sebagai praktik terbaik, AWS menyarankan agar Anda menerapkan prinsip hak akses paling rendah, yang berarti bahwa setiap komponen (seperti pengguna, modul, atau layanan) harus dapat mengakses hanya sumber daya yang diperlukan untuk menyelesaikan tugasnya.
Pendekatan ini selaras dengan Pasal 25 GDPR, yang menyatakan bahwa pengontrol “harus menerapkan langkah-langkah teknis dan organisasional yang tepat untuk memastikan bahwa, secara default, hanya data pribadi yang diperlukan untuk setiap tujuan spesifik pemrosesan yang diproses.”
AWS juga menyediakan alat untuk mengimplementasikan infrastruktur sebagai kode (IaC), yang merupakan mekanisme ampuh untuk menerapkan keamanan sejak awal proses desain sebuah arsitektur. AWS CloudFormation menyediakan bahasa yang sama untuk mendeskripsikan dan menyediakan semua sumber daya infrastruktur, termasuk kebijakan dan proses keamanan. Dengan alat dan praktik ini, keamanan menjadi bagian dari kode Anda dan dapat di-versioning, dipantau, dan dimodifikasi (dengan sistem versioning) sesuai dengan persyaratan organisasi Anda. Hal ini memungkinkan perlindungan data secara desain, karena proses dan kebijakan keamanan dapat disertakan dalam definisi arsitektur Anda, dan juga dapat terus dipantau oleh langkah-langkah keamanan di organisasi Anda.