Protezione dei dati nel servizio OpenSearch di Amazon - Amazon OpenSearch Service

Protezione dei dati nel servizio OpenSearch di Amazon

Il modello di responsabilità condivisa di AWS si applica alla protezione dei dati nel servizio OpenSearch di Amazon. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che esegue tutto AWS Cloud. L'utente è responsabile di mantenere il controllo sui contenuti ospitati su questa infrastruttura. Questi contenuti comprendono la configurazione della protezione e le attività di gestione per i servizi Servizi AWS utilizzati. Per ulteriori informazioni sulla privacy dei dati, vedi le Domande frequenti sulla privacy dei dati. Per informazioni sulla protezione dei dati in Europa, consultare il post del blog Modello di responsabilità condivisa AWS e GDPR nel Blog sulla sicurezza di AWS.

Per garantire la protezione dei dati, ti suggeriamo di proteggere le credenziali Account AWS e di configurare singoli account utente con AWS Identity and Access Management (IAM). In questo modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere il suo lavoro. Ti suggeriamo, inoltre, di proteggere i dati adottando i modi seguenti:

  • Utilizza l'autenticazione a più fattori (MFA) con ogni account.

  • Utilizza SSL/TLS per comunicare con risorse AWS. È consigliabile TLS 1.2 o versioni successive.

  • Configura la registrazione delle API e delle attività degli utenti con AWS CloudTrail.

  • Utilizza le soluzioni di crittografia AWS, assieme a tutti i controlli di sicurezza predefiniti nei servizi AWS.

  • Utilizza i servizi di sicurezza gestiti avanzati, ad esempio Amazon Macie, che aiutano a individuare e proteggere i dati personali archiviati in Amazon S3.

  • Se occorrono moduli crittografici convalidati FIPS 140-2 quando si accede ad AWS tramite un’interfaccia a riga di comando o un'API, utilizza un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consultare Federal Information Processing Standard (FIPS) 140-2.

Ti suggeriamo vivamente di non inserire mai informazioni identificative sensibili, ad esempio indirizzi email dei clienti, in tag o campi in formato libero, ad esempio un campo Nome. Ciò vale anche quando utilizzi il servizio OpenSearch o altri servizi AWS con la console, l'API, AWS CLI o gli SDK AWS. I dati inseriti nei tag o nei campi in formato libero utilizzati per i nomi possono essere utilizzati per i registri di fatturazione o diagnostica. Quando fornisci un URL a un server esterno, ti suggeriamo vivamente di non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta a tale server.