Protezione dei dati in AWS Resource Groups - AWS Resource Groups

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione dei dati in AWS Resource Groups

Il modello di responsabilità condivisa di AWS si applica alla protezione dei dati in AWS Resource Groups. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che esegue tutto l'Cloud AWS. L'utente è responsabile di mantenere il controllo sui contenuti ospitati su questa infrastruttura. Questi contenuti comprendono la configurazione della protezione e le attività di gestione per i Servizi AWS utilizzati. Per ulteriori informazioni sulla privacy dei dati, vedi le Domande frequenti sulla privacy dei dati. Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al Modello di responsabilità condivisa AWS e GDPR nel Blog sulla sicurezza AWS.

Per garantire la protezione dei dati, ti suggeriamo di proteggere le credenziali Account AWS e di configurare i singoli utenti con AWS IAM Identity Center (successor to AWS Single Sign-On) o AWS Identity and Access Management (IAM). In questo modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere il suo lavoro. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:

  • Utilizza l'autenticazione a più fattori (MFA) con ogni account.

  • Utilizza SSL/TLS per comunicare con le risorse AWS. richiesto TLS 1.3.

  • Configura la registrazione delle API e delle attività degli utenti con AWS CloudTrail.

  • Utilizza le soluzioni di crittografia AWS, insieme a tutti i controlli di sicurezza di default all'interno dei Servizi AWS.

  • Utilizza i servizi di sicurezza gestiti avanzati, ad esempio Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.

  • Se si richiedono moduli crittografici convalidati FIPS 140-2 quando si accede ad AWS tramite una CLI o un'API, utilizzare un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il Federal Information Processing Standard (FIPS) 140-2.

Ti consigliamo vivamente di non inserire mai informazioni identificative sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio un campo Name (Nome). Ciò include quando si lavora con Resource Groups o altriServizi AWS tramite la console, l'API oAWS gli SDK.AWS CLI I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i log di fatturazione o di diagnostica. Quando fornisci un URL a un server esterno, ti suggeriamo vivamente di non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta al server.

Crittografia dei dati

Rispetto ad altriAWS servizi,AWS Resource Groups ha una superficie di attacco minima, poiché non fornisce un modo per modificare, aggiungere o eliminareAWS risorse ad eccezione dei gruppi. Resource Groups raccoglie dall'utente le seguenti informazioni specifiche sul servizio.

  • Nomi di gruppo (non crittografati, non privati)

  • Descrizioni dei gruppi (non crittografate, ma private)

  • Risorse dei membri in gruppi (sono archiviate in registri, che non sono crittografati)

Crittografia dei dati inattivi

Non esistono altri modi per isolare il traffico di servizio o di rete specifico per i Resource Groups. Se applicabile, utilizzareAWS un isolamento specifico. Puoi utilizzare l'API e la console Resource Groups in un VPC per massimizzare la privacy e la sicurezza dell'infrastruttura.

Crittografia dei dati in transito

AWS Resource Groupsi dati vengono crittografati in transito verso il database interno del servizio per il backup. Questa opzione non è configurabile dall'utente.

Gestione delle chiavi

AWS Resource Groupsnon è attualmente integrato conAWS Key Management Service e non supportaAWS KMS keys.

Riservatezza del traffico Internet

AWS Resource Groupsutilizza HTTPS per tutte le trasmissioni tra utenti di Resource Groups eAWS. Resource Groups utilizzano TLS (TLS), ma supporta TLS 1.0 e 1.1.