選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

共同的責任 - 安全支柱

共同的責任

安全與合規是 AWS 和客戶之間共同的責任。這種共同模式有助減輕客戶的運作負擔,因為 AWS 會深入服務運作所在設施的實體安全性,操作、管理並控制主機作業系統及虛擬化層的元件。客戶應承擔相關責任並負責管理訪客作業系統 (包括更新與安全性修補程式),以及其他相關應用程式軟體,還有設定 AWS 提供的安全群組防火牆。客戶應審慎思考所選的服務,因為使用的服務、服務與客戶 IT 環境的整合情形,以及適用的法律與法規不同,客戶應承擔的責任也會不同。此共同責任的性質也提供允許部署的彈性和客戶控制。如下圖所示,這種責任區分通常被稱為「雲端安全性」與「雲端中的安全性」。

AWS 責任「雲端安全性」 – AWS 負責保護執行 AWS 雲端中提供的所有服務的基礎設施。此基礎設施由執行 AWS 雲端服務的硬體、軟體、聯網與設施組成。

客戶責任「雲端中的安全性」 – 客戶責任將由客戶選取的 AWS 雲端服務確定。這也確定了客戶在履行其安全性責任的過程中,必須執行的設定工作量。例如,Amazon Elastic Compute Cloud (Amazon EC2) 等服務會分類為基礎架構即服務 (IaaS),因此會要求客戶執行所有必要的安全設定和管理任務。部署 Amazon EC2 執行個體的客戶負責管理訪客作業系統 (包括更新和安全性修補程式)、客戶在執行個體上安裝的任何應用程式軟體或公用程式,以及設定每個執行個體上由 AWS 提供的防火牆 (稱為安全群組)。對於 Amazon S3 和 Amazon DynamoDB 等抽象服務,AWS 會操作基礎設施層、作業系統和平台,而且客戶會存取端點以儲存和擷取資料。客戶負責管理其資料 (包括加密選項)、分類資產,以及使用 IAM 工具來套用適當的許可。

Shared responsibility model diagram showing customer and AWS security roles in cloud services.

圖 1:AWS 共同責任模式。

這種客戶/AWS 共同責任模式也擴大到 IT 控制。一如 AWS 和客戶共同承擔 IT 環境的操作責任,IT 控制的管理、操作和驗證,也是由雙方共同承擔責任。AWS 可以藉由管理與 AWS 環境中所部署的實體基礎設施相關聯的那些控制,來協助減輕客戶操作控制的負擔,而上述控制先前已由客戶管理。由於每個客戶在 AWS 中的部署方式均不同,因此客戶可將特定 IT 控制的管理工作轉移給 AWS,以產生 (新的) 分散式控制環境。客戶可以使用其可取得之 AWS 控制與合規文件,視需要執行控制評估與驗證程序。以下範例控制是由 AWS、AWS 客戶或兩者共同管理。

繼承的控制 – 客戶完全繼承自 AWS 的控制。

  • 實體與環境控制

共用的控制 – 同時適用於基礎設施層和客戶層的控制,但在不同的內容或觀點中。在共用的控制中,AWS 提供基礎設施的需求,而且客戶必須在他們使用的 AWS 服務內提供自己的控制實作。範例包括:

  • 修補程式管理 – AWS 負責修補和修正基礎設施中的瑕疵,但客戶負責修補其客體作業系統和應用程式。

  • 組態管理 – AWS 維護其基礎設施裝置的組態,但客戶負責設定其自己的客體作業系統、資料庫和應用程式。

  • 認知與培訓 – AWS 負責培訓 AWS 員工,但客戶必須培訓其自己的員工。

客戶特有 – 根據客戶在 AWS 服務內部署的應用程式而定,客戶須全權負責的控制。範例包括:

  • 服務和通訊保護或區域安全,客戶可能須在特定安全環境內路由或區分資料。

下一個主題:

控管

上一個主題:

安全基礎
隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。