Proteção de dados no Amplify - AWS Amplify Hospedagem

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Proteção de dados no Amplify

AWS Amplify está em conformidade com o AWS modelo de responsabilidade compartilhada modelo , que inclui regulamentos e diretrizes para proteção de dados. AWS é responsável por proteger a infraestrutura global que executa todas as AWS serviços. AWS mantém o controle sobre os dados hospedados nessa infraestrutura, incluindo os controles de configuração de segurança para lidar com o conteúdo do cliente e os dados pessoais. AWS clientes e APN parceiros, atuando como controladores de dados ou processadores de dados, são responsáveis por quaisquer dados pessoais que coloquem no AWS Nuvem.

Para fins de proteção de dados, recomendamos que você proteja Conta da AWS credenciais e configure usuários individuais com AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Dessa maneira, cada usuário receberá apenas as permissões necessárias para cumprir suas obrigações de trabalho. Recomendamos também que você proteja seus dados das seguintes formas:

  • Use a autenticação multifator (MFA) com cada conta.

  • UseSSL/TLSpara se comunicar com AWS recursos.

  • Configure API e registre as atividades do usuário com AWS CloudTrail.

  • Use AWS soluções de criptografia, junto com todos os controles de segurança padrão dentro AWS serviços.

  • Use serviços gerenciados de segurança avançada, como o Amazon Macie, que ajuda a localizar e proteger dados pessoais armazenados no Amazon S3.

É altamente recomendável que você nunca coloque informações de identificação confidenciais, como números de conta dos seus clientes, em campos de formato livre, como um campo Nome. Isso inclui quando você trabalha com o Amplify ou outro AWS serviços usando o consoleAPI, AWS CLI, ou AWS SDKs. Todos os dados que você insere no Amplify ou em outros serviços podem ser separados para inclusão em logs de diagnóstico. Ao fornecer um URL para um servidor externo, não inclua informações de credenciais no URL para validar sua solicitação para esse servidor.

Para obter mais informações sobre proteção de dados, consulte AWS Modelo de responsabilidade compartilhada e postagem no GDPR blog sobre o AWS Blog de segurança.