Protezione dei dati in AWS End User Messaging Push - AWS Messaggistica push per l'utente finale

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione dei dati in AWS End User Messaging Push

Il modello di responsabilità AWS condivisa modello si applica alla protezione dei dati in AWS End User Messaging Push. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L’utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L’utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per maggiori informazioni sulla privacy dei dati, consulta le Domande frequenti sulla privacy dei dati. Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al AWS Modello di responsabilità condivisa e GDPR nel AWS Blog sulla sicurezza.

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Suggeriamo, inoltre, di proteggere i dati nei seguenti modi:

  • Utilizza l’autenticazione a più fattori (MFA) con ogni account.

  • SSL/TLS Da utilizzare per comunicare con AWS le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.

  • Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta Lavorare con i CloudTrail percorsi nella Guida per l'AWS CloudTrail utente.

  • Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.

  • Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.

  • Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il Federal Information Processing Standard (FIPS) 140-3.

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo Nome. Ciò include quando lavori con AWS End User Messaging Push o altro Servizi AWS utilizzando la console, l'API o. AWS CLI AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando si fornisce un URL a un server esterno, suggeriamo vivamente di non includere informazioni sulle credenziali nell’URL per convalidare la richiesta al server.

Crittografia dei dati

AWS I dati End User Messaging Push sono crittografati in transito e a riposo. Quando invii dati a AWS End User Messaging Push, i dati vengono crittografati non appena vengono ricevuti e archiviati. Quando recuperi i dati da AWS End User Messaging Push, questi ti trasmette i dati utilizzando i protocolli di sicurezza correnti.

Crittografia dei dati a riposo

AWS End User Messaging Push crittografa tutti i dati che archivia per te. Ciò include i dati di configurazione, i dati degli utenti e degli endpoint, i dati di analisi e tutti i dati aggiunti o importati in AWS End User Messaging Push. Per crittografare i dati, AWS End User Messaging Push utilizza chiavi interne AWS Key Management Service (AWS KMS) che il servizio possiede e gestisce per conto dell'utente. Queste chiavi vengono ruotate su base regolare. Per informazioni in merito AWS KMS, consulta la Guida per gli AWS Key Management Service sviluppatori.

Crittografia dei dati in transito

AWS End User Messaging Push utilizza HTTPS e Transport Layer Security (TLS) 1.2 o versione successiva per comunicare con client e applicazioni. Per comunicare con altri AWS servizi, AWS End User Messaging Push utilizza HTTPS e TLS 1.2. Inoltre, quando si creano e gestiscono risorse AWS End User Messaging Push utilizzando la console, un AWS SDK o il AWS Command Line Interface, tutte le comunicazioni sono protette tramite HTTPS e TLS 1.2.

Gestione delle chiavi

Per crittografare i dati AWS End User Messaging Push, AWS End User Messaging Push utilizza AWS KMS chiavi interne che il servizio possiede e gestisce per conto dell'utente. Queste chiavi vengono ruotate su base regolare. Non puoi fornire e utilizzare le tue AWS KMS o altre chiavi per crittografare i dati archiviati in AWS End User Messaging Push.

Riservatezza del traffico inter-rete

La privacy del traffico internetwork si riferisce alla protezione delle connessioni e del traffico tra AWS End User Messaging Push e i client e le applicazioni locali e tra AWS End User Messaging Push e altre AWS risorse nella stessa regione. AWS Le seguenti funzionalità e pratiche possono aiutarti a garantire la privacy del traffico di rete per AWS End User Messaging Push.

Traffico tra AWS End User Messaging Push e client e applicazioni locali

Per stabilire una connessione privata tra AWS End User Messaging Push e client e applicazioni sulla rete locale, puoi usare. Direct Connect Consente di collegare la rete a una posizione AWS Direct Connect utilizzando un cavo Ethernet standard in fibra ottica. Un'estremità del cavo è collegata al router. L'altra estremità è connessa a un Direct Connect router. Per ulteriori informazioni, consulta Che cos’è Direct Connect? nella Guida per l’utente Direct Connect .

Per garantire un accesso sicuro a AWS End User Messaging Push tramite publiced APIs, ti consigliamo di rispettare i requisiti AWS End User Messaging Push per le chiamate API. AWS End User Messaging Push richiede ai client di utilizzare Transport Layer Security (TLS) 1.2 o versione successiva. I client devono inoltre supportare le suite di cifratura con PFS (Perfect Forward Secrecy), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Diffie-Hellman Ephemeral (ECDHE). La maggior parte dei sistemi moderni come Java 7 e versioni successive, supporta tali modalità.

Inoltre, le richieste devono essere firmate utilizzando un ID di chiave di accesso e una chiave di accesso segreta associata a un principale AWS Identity and Access Management (IAM) per l' AWS account. In alternativa, è possibile utilizzare AWS Security Token Service (AWS STS) per generare le credenziali di sicurezza temporanee per firmare le richieste.

Traffico tra AWS End User Messaging Push e altre AWS risorse

Per proteggere le comunicazioni tra AWS End User Messaging Push e altre AWS risorse nella stessa AWS regione, AWS End User Messaging Push utilizza HTTPS e TLS 1.2 per impostazione predefinita.