資料保護 AWS Service Catalog - AWS Service Catalog

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

資料保護 AWS Service Catalog

AWS 共用責任模型適用於中的資料保護 AWS Service Catalog。如此模型中所述, AWS 負責保護執行所有 AWS 雲端. 您負責維護在此基礎設施上託管內容的控制權。您也同時負責所使用 AWS 服務 的安全組態和管理任務。如需資料隱私權的詳細資訊,請參閱資料隱私權常見問答集如需有關歐洲資料保護的相關資訊,請參閱 AWS 安全性部落格上的 AWS 共同的責任模型和 GDPR 部落格文章。

基於資料保護目的,我們建議您使用 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM) 保護 AWS 帳戶 登入資料並設定個別使用者。如此一來,每個使用者都只會獲得授與完成其任務所必須的許可。我們也建議您採用下列方式保護資料:

  • 每個帳戶均要使用多重要素驗證 (MFA)。

  • 使用 SSL/TLS 與 AWS 資源進行通訊。我們需要 TLS 1.2 並建議使用 TLS 1.3。

  • 使用設定 API 和使用者活動記錄 AWS CloudTrail。

  • 使用 AWS 加密解決方案以及其中的所有默認安全控制 AWS 服務。

  • 使用進階的受管安全服務 (例如 Amazon Macie),協助探索和保護儲存在 Amazon S3 的敏感資料。

  • 如果您在透過命令列介面或 API 存取時需要經 AWS 過 FIPS 140-2 驗證的加密模組,請使用 FIPS 端點。如需有關 FIPS 和 FIPS 端點的更多相關資訊,請參閱聯邦資訊處理標準 (FIPS) 140-2 概觀

我們強烈建議您絕對不要將客戶的電子郵件地址等機密或敏感資訊,放在標籤或自由格式的文字欄位中,例如名稱欄位。這包括當您使用主控台、API AWS Service Catalog 或 AWS SDK 時 AWS 服務 使用或其他使用時。 AWS CLI您在標籤或自由格式文字欄位中輸入的任何資料都可能用於計費或診斷日誌。如果您提供外部伺服器的 URL,我們強烈建議請勿在驗證您對該伺服器請求的 URL 中包含憑證資訊。

使用加密來保護資料

靜態加密

AWS Service Catalog 使用 Amazon S3 儲存貯體和 Amazon DynamoDB 資料庫,這些資料庫使用亞馬遜管理的金鑰進行靜態加密。若要進一步了解,請參閱 Amazon S3 和 Amazon DynamoDB 提供的靜態加密相關資訊。

傳輸中加密

AWS Service Catalog 使用傳輸層安全性 (TLS) 和用戶端加密來電者與之間傳輸中的資訊 AWS。

您可以透過建立 VPC 端點,從 Amazon Virtual Private Cloud (Amazon VPC) 私有存取 AWS Service Catalog API。使用 VPC 端點時,VPC 和之間的路由會 AWS Service Catalog 由網路處理,而不需要 AWS 網際網路閘道、NAT 閘道或 VPN 連線。

所使用的最新一代 VPC 端點由技術提供支援 AWS PrivateLink, AWS Service Catalog 這項 AWS 技術可使用彈性網路介面與 VPC 中的私有 IP 來實現 AWS 服務之間的私有連線。