Proteção de dados no Amplify Proteção - AWS AmplifyHospedagem

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Proteção de dados no Amplify Proteção

AWS Amplifyestá em conformidade com o modelo de responsabilidadeAWS compartilhada modelo , que inclui as normas e diretrizes para proteção de dados. AWSA é responsável por proteger a infraestrutura global que executa todos osAWS serviços da. AWSmantém o controle sobre os dados hospedados nessa infraestrutura, incluindo os controles de configuração de segurança para lidar com conteúdos e dados pessoais dos clientes. AWSOs clientes e os parceiros da APN, atuando como controladores de dados ou processadores de dados, são responsáveis por todos os dados pessoais que colocam naAWS Nuvem.

Para fins de proteção de dados, recomendamos que você proteja as credenciais daAWS conta da e configure contas de usuário individuais com oAWS Identity and Access Management (IAM), de modo que cada usuário receba somente as permissões necessárias para cumprir suas funções de trabalho. Recomendamos também que você proteja seus dados das seguintes formas:

  • Use uma autenticação multifator (MFA) com cada conta.

  • Use SSL/TLS para se comunicar com os recursos da AWS.

  • Configure o registro em log das atividades da API e do usuário com o AWS CloudTrail.

  • Use as soluções de criptografia da AWS, juntamente com todos os controles de segurança padrão nos serviços da AWS.

  • Use serviços gerenciados de segurança avançada, como o Amazon Macie, que ajuda a localizar e proteger dados pessoais armazenados no Amazon S3.

É altamente recomendável que você nunca coloque informações de identificação confidenciais, como números de conta dos seus clientes, em campos de formato livre, como um campo Name (Nome). Isso inclui quando você trabalha com o Amplify ou outrosAWS produtos da com o console, a APIAWS CLI, a ouAWS os SDKs. Todos os dados inseridos no Amplify ou em outros serviços podem ser selecionados para inclusão em logs de diagnóstico. Ao fornecer um URL para um servidor externo, não inclua informações de credenciais no URL para validar a solicitação a esse servidor.

Para obter mais informações sobre proteção de dados, consulte a publicação Modelo de responsabilidade compartilhada da AWS e do GDPR no Blog de segurança da AWS.