Amazon Macie 的數據保護 - Amazon Macie

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon Macie 的數據保護

AWS 共同責任模型適用於 Amazon Macie 中的資料保護。如此模型中所述, AWS 負責保護執行所有 AWS 雲端. 您負責維護在此基礎設施上託管內容的控制權。您也同時負責所使用 AWS 服務 的安全組態和管理任務。如需有關資料隱私權的詳細資訊,請參閱資料隱私權FAQ如需歐洲資料保護的相關資訊,請參閱AWS 安全性GDPR部落格上的AWS 共同責任模型和部落格文章。

基於資料保護目的,我們建議您使用 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM) 保護 AWS 帳戶 認證並設定個別使用者。如此一來,每個使用者都只會獲得授與完成其任務所必須的許可。我們也建議您採用下列方式保護資料:

  • 對每個帳戶使用多重要素驗證 (MFA)。

  • 使用SSL/TLS與 AWS 資源溝通。我們需要 TLS 1.2 並推薦 TLS 1.3。

  • 使用設定API和使用者活動記錄 AWS CloudTrail。

  • 使用 AWS 加密解決方案以及其中的所有默認安全控制 AWS 服務。

  • 使用進階的受管安全服務 (例如 Amazon Macie),協助探索和保護儲存在 Amazon S3 的敏感資料。

  • 如果 AWS 透過命令列介面或存取時需要 FIPS 140-2 驗證的密碼編譯模組API,請使用端點。FIPS如需有關可用FIPS端點的詳細資訊,請參閱聯邦資訊處理標準 (FIPS) 140-2

我們強烈建議您絕對不要將客戶的電子郵件地址等機密或敏感資訊,放在標籤或自由格式的文字欄位中,例如名稱欄位。這包括當您使用主控台、、API或 AWS 服務 使用 Macie 或其他使用時。 AWS CLI AWS SDKs您在標籤或自由格式文字欄位中輸入的任何資料都可能用於計費或診斷日誌。如果您提供URL給外部伺服器,我們強烈建議您不要在中包含認證資訊,URL以驗證您對該伺服器的要求。

靜態加密

Amazon Macie 使用 AWS 加密解決方案安全地存放您的靜態資料。Macie 加密數據,如發現,使用 AWS 受管金鑰 從 AWS Key Management Service ()AWS KMS。

如果您停用 Macie,它會永久刪除它為您儲存或維護的所有資源,例如敏感資料探索工作、自訂資料識別碼和發現項目。

傳輸中加密

Macie 加密之間傳輸中的所有數據。 AWS 服務

Amazon Macie 會分析來自 Amazon S3 的資料,並將敏感資料探索結果匯出到 S3 儲存貯體。Macie 從 S3 物件取得所需的資訊之後,就會捨棄這些資訊。

Macie 使用提供支持的VPC端點訪問 Amazon S3。 AWS PrivateLink因此,Macie 和 Amazon S3 之間的流量保持在 Amazon 網絡上,並且不會通過公共互聯網。如需更多詳細資訊,請參閱 AWS PrivateLink