Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Perlindungan data di Amazon WorkSpaces
Model tanggung jawab AWS bersama model
Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensil dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management ()IAM. Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
-
Gunakan otentikasi multi-faktor (MFA) dengan setiap akun.
-
GunakanSSL/TLSuntuk berkomunikasi dengan AWS sumber daya. Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.
-
Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail.
-
Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
-
Gunakan layanan keamanan terkelola lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
-
Jika Anda memerlukan FIPS 140-3 modul kriptografi yang divalidasi saat mengakses AWS melalui antarmuka baris perintah atau, gunakan titik akhir. API FIPS Untuk informasi selengkapnya tentang FIPS titik akhir yang tersedia, lihat Federal Information Processing Standard (FIPS) 140-3
.
Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk ketika Anda bekerja dengan WorkSpaces atau lainnya Layanan AWS menggunakan konsol,API, AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Jika Anda memberikan URL ke server eksternal, kami sangat menyarankan agar Anda tidak menyertakan informasi kredensil dalam URL untuk memvalidasi permintaan Anda ke server tersebut.
Untuk informasi selengkapnya tentang WorkSpaces dan enkripsi FIPS titik akhir, lihatKonfigurasikan otorisasi FedRAMP atau kepatuhan DoD SRG untuk Pribadi WorkSpaces .
Enkripsi diam
Anda dapat mengenkripsi volume penyimpanan untuk WorkSpaces menggunakan AWS KMS Key from AWS Key Management Service. Untuk informasi selengkapnya, lihat Dienkripsi dalam Pribadi WorkSpaces WorkSpaces .
Saat Anda membuat WorkSpaces dengan volume terenkripsi, gunakan WorkSpaces Amazon Elastic Block Store EBS (Amazon) untuk membuat dan mengelola volume tersebut. EBSmengenkripsi volume Anda dengan kunci data menggunakan algoritme -256 standar industriAES. Untuk informasi selengkapnya, lihat EBSEnkripsi Amazon di Panduan EC2 Pengguna Amazon.
Enkripsi bergerak
UntukPCoIP, data dalam transit dienkripsi menggunakan enkripsi TLS 1.2 dan penandatanganan permintaan SiGv4. PCoIPProtokol menggunakan UDP lalu lintas terenkripsi, dengan AES enkripsi, untuk streaming piksel. Koneksi streaming, menggunakan port 4172 (TCPdanUDP), dienkripsi dengan menggunakan AES -128 dan AES -256 cipher, tetapi enkripsi default ke 128-bit. Anda dapat mengubah default ini menjadi 256-bit, baik dengan menggunakan pengaturan Kebijakan Grup Pengaturan PCoIP Keamanan Konfigurasi untuk Windows WorkSpaces, atau dengan memodifikasi Pengaturan PCoIP Keamanan dalam file pcoip-agent.conf
untuk Amazon Linux. WorkSpaces
Untuk mempelajari selengkapnya tentang Administrasi Kebijakan Grup untuk Amazon WorkSpaces, lihat Konfigurasikan pengaturan PCoIP keamanan diMengelola Windows Anda WorkSpaces di WorkSpaces Personal. Untuk mempelajari lebih lanjut tentang memodifikasi pcoip-agent.conf
file, lihat Kontrol perilaku Agen PCoIP di Amazon Linux WorkSpaces dan Pengaturan PCoIP Keamanan dalam dokumentasi
Untuk WorkSpaces Streaming Protocol (WSP), streaming dan kontrol data dalam transit dienkripsi menggunakan enkripsi TLS 1.3 untuk UDP lalu lintas dan enkripsi TLS 1.2 untuk lalu TCP lintas, dengan AES -256 cipher.