Protezione dei dati in AWS Audit Manager - AWS Audit Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione dei dati in AWS Audit Manager

Il modello di responsabilità AWS di si applica alla protezione dei dati in AWS Audit Manager. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L'utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L'utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per ulteriori informazioni sulla privacy dei dati, consulta la sezione Privacy dei dati FAQ. Per informazioni sulla protezione dei dati in Europa, consulta il Modello di responsabilitàAWS condivisa e GDPR il post sul blog sulla AWS sicurezza.

Ai fini della protezione dei dati, ti consigliamo di proteggere Account AWS le credenziali e di configurare i singoli utenti con AWS IAM Identity Center o AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:

  • Utilizza l'autenticazione a più fattori (MFA) con ogni account.

  • UsaSSL/TLSper comunicare con AWS le risorse. Richiediamo TLS 1.2 e consigliamo TLS 1.3.

  • Configurazione API e registrazione delle attività degli utenti con AWS CloudTrail.

  • Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.

  • Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.

  • Se hai bisogno di FIPS 140-2 moduli crittografici convalidati per accedere AWS tramite un'interfaccia a riga di comando o unAPI, usa un endpoint. FIPS Per ulteriori informazioni sugli FIPS endpoint disponibili, vedere Federal Information Processing Standard () 140-2. FIPS

Ti consigliamo vivamente di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo Nome. Ciò include quando lavori con Audit Manager o altro Servizi AWS che utilizza la consoleAPI, AWS CLI, o AWS SDKs. I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Se fornisci un URL a un server esterno, ti consigliamo vivamente di non includere le informazioni sulle credenziali URL per convalidare la tua richiesta a quel server.

Oltre al suggerimento di cui sopra, consigliamo in particolare ai clienti di Gestione audit di non includere informazioni sensibili di identificazione nei campi liberi durante la creazione di valutazioni, controlli personalizzati, framework personalizzati e commenti di delega.

Eliminazione dei dati di Gestione audit

Esistono vari modi per eliminare i dati Gestione audit.

Eliminazione dei dati quando si disabilita Gestione audit

Quando disabiliti Gestione audit, puoi decidere se eliminare tutti i tuoi dati di Gestione audit. Se scegli di eliminare i tuoi dati, questi verranno eliminati entro 7 giorni dalla disattivazione di Gestione audit. Dopo aver eliminato i tuoi dati, non puoi recuperarli.

Eliminazione automatica dei dati

Alcuni dati di Gestione audit vengono eliminati automaticamente dopo un determinato periodo di tempo. Gestione audit conserva i dati dei clienti come segue.

Tipo di dati Periodo di conservazione dei dati Note

Prove

I dati vengono conservati per 2 anni dal momento della creazione

Include prove automatiche e prove manuali

Risorse create dai clienti

I dati vengono conservati a tempo indeterminato

Include valutazioni, report di valutazione, controlli personalizzati e framework personalizzati
Eliminazione manuale dei dati

Puoi eliminare singole risorse Gestione audit in qualsiasi momento. Per le istruzioni, consulta quanto segue:

Per eliminare altri dati di risorse che potresti aver creato durante l’utilizzo di Gestione audit, consulta quanto segue:

Crittografia a riposo

Per crittografare i dati inattivi, Audit Manager utilizza la crittografia lato server Chiavi gestite da AWS per tutti i suoi archivi di dati e registri.

I dati vengono crittografati con una chiave gestita dal cliente o Chiave di proprietà di AWS, a seconda delle impostazioni selezionate. Se non fornisci una chiave gestita dal cliente, Audit Manager utilizza an Chiave di proprietà di AWS per crittografare i tuoi contenuti. Tutti i metadati di servizio in DynamoDB e Amazon S3 in Gestione audit sono crittografati utilizzando una Chiave di proprietà di AWS.

Gestione audit crittografa i dati come segue:

  • I metadati di servizio archiviati in Amazon S3 sono crittografati con Chiave di proprietà di AWS un SSE comando che utilizza -. KMS

  • I metadati di servizio archiviati in DynamoDB sono crittografati lato server utilizzando e un. KMS Chiave di proprietà di AWS

  • I contenuti archiviati in DynamoDB sono crittografati lato client utilizzando una chiave gestita dal cliente o una Chiave di proprietà di AWS. La KMS chiave si basa sulle impostazioni scelte.

  • I tuoi contenuti archiviati in Amazon S3 in Audit Manager sono crittografati utilizzando SSE -. KMS La KMS chiave si basa sulla selezione effettuata e può essere una chiave gestita dal cliente o una Chiave di proprietà di AWS.

  • I report di valutazione pubblicati nel tuo bucket S3 sono crittografati come segue:

    • Se hai fornito una chiave gestita dal cliente, i tuoi dati vengono crittografati utilizzando SSE -KMS.

    • Se hai utilizzato il Chiave di proprietà di AWS, i tuoi dati vengono crittografati utilizzando SSE -S3.

Crittografia in transito

Gestione audit fornisce endpoint sicuri e privati per la crittografia dei dati in transito. Gli endpoint sicuri e privati consentono di AWS proteggere l'integrità delle API richieste all'Audit Manager.

Transito tra servizi

Per impostazione predefinita, tutte le comunicazioni tra servizi sono protette utilizzando la crittografia Transport Layer Security ()TLS.

Gestione delle chiavi

Audit Manager supporta Chiavi di proprietà di AWS sia chiavi gestite dal cliente sia chiavi gestite dal cliente per la crittografia di tutte le risorse di Audit Manager (valutazioni, controlli, framework, prove e report di valutazione salvati nei bucket S3 nei tuoi account).

Ti consigliamo di utilizzare una chiave gestita dal cliente. In questo modo, puoi visualizzare e gestire le chiavi di crittografia che proteggono i tuoi dati, inclusa la visualizzazione dei log del loro utilizzo in AWS CloudTrail. Quando si sceglie una chiave gestita dal cliente, Audit Manager crea una concessione sulla KMS chiave in modo che possa essere utilizzata per crittografare i contenuti.

avvertimento

Dopo aver eliminato o disabilitato una KMS chiave utilizzata per crittografare le risorse di Audit Manager, non è più possibile decrittografare la risorsa crittografata con quella KMS chiave, il che significa che i dati diventano irrecuperabili.

L'eliminazione di una KMS chiave in AWS Key Management Service ()AWS KMSè distruttiva e potenzialmente pericolosa. Per ulteriori informazioni sull'eliminazione delle KMS chiavi, vedere AWS KMS keys Eliminazione nella Guida per l'utente.AWS Key Management Service

È possibile specificare le impostazioni di crittografia quando si abilita Audit Manager utilizzando AWS Management Console, Audit Manager API o AWS Command Line Interface (AWS CLI). Per istruzioni, consulta Abilitazione AWS Audit Manager.

Puoi rivedere e modificare le tue impostazioni di crittografia in qualsiasi momento. Per istruzioni, consulta Configurazione delle impostazioni di crittografia dei dati.

Per ulteriori informazioni su come configurare le chiavi gestite dal cliente, consulta Creazione di chiavi nella AWS Key Management Service Guida per l’utente.