

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Datenschutz in Elastic Beanstalk
<a name="security-data-protection"></a>

Das [Modell der AWS gemeinsamen Verantwortung](https://aws.amazon.com/compliance/shared-responsibility-model/) und geteilter Verantwortung gilt für den Datenschutz in AWS Elastic Beanstalk. Wie in diesem Modell beschrieben, AWS ist verantwortlich für den Schutz der globalen Infrastruktur, auf der alle Systeme laufen AWS Cloud. Sie sind dafür verantwortlich, die Kontrolle über Ihre in dieser Infrastruktur gehosteten Inhalte zu behalten. Sie sind auch für die Sicherheitskonfiguration und die Verwaltungsaufgaben für die von Ihnen verwendeten AWS-Services verantwortlich. Weitere Informationen zum Datenschutz finden Sie unter [Häufig gestellte Fragen zum Datenschutz](https://aws.amazon.com/compliance/data-privacy-faq/). Informationen zum Datenschutz in Europa finden Sie im Blog-Beitrag [AWS -Modell der geteilten Verantwortung und in der DSGVO](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) im *AWS -Sicherheitsblog*.

Aus Datenschutzgründen empfehlen wir, dass Sie AWS-Konto Anmeldeinformationen schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einrichten. So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:
+ Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).
+ Wird verwendet SSL/TLS , um mit AWS Ressourcen zu kommunizieren. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
+ Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein AWS CloudTrail. Informationen zur Verwendung von CloudTrail Pfaden zur Erfassung von AWS Aktivitäten finden Sie unter [Arbeiten mit CloudTrail Pfaden](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) im *AWS CloudTrail Benutzerhandbuch*.
+ Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen darin enthaltenen Standardsicherheitskontrollen AWS-Services.
+ Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.
+ Wenn Sie für den Zugriff AWS über eine Befehlszeilenschnittstelle oder eine API FIPS 140-3-validierte kryptografische Module benötigen, verwenden Sie einen FIPS-Endpunkt. Weitere Informationen über verfügbare FIPS-Endpunkte finden Sie unter [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Wir empfehlen dringend, in Freitextfeldern, z. B. im Feld **Name**, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dazu gehört auch, wenn Sie mit Elastic Beanstalk oder anderen AWS-Services über die Konsole AWS CLI, API oder arbeiten. AWS SDKs Alle Daten, die Sie in Tags oder Freitextfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server bereitstellen, empfehlen wir dringend, keine Anmeldeinformationen zur Validierung Ihrer Anforderung an den betreffenden Server in die URL einzuschließen.

Weitere Themen zur Elastic Beanstalk-Sicherheit finden Sie unter [AWS Elastic Beanstalk Sicherheit](security.md).

**Topics**
+ [

# Datenschutz durch Verschlüsselung
](security-data-protection-encryption.md)
+ [

# Richtlinie für den Datenverkehr zwischen Netzwerken
](security-data-protection-internetwork.md)

# Datenschutz durch Verschlüsselung
<a name="security-data-protection-encryption"></a>

Sie können verschiedene Formen der Datenverschlüsselung verwenden, um Ihre Elastic Beanstalk Beanstalk-Daten zu schützen. Datenschutz bezieht sich auf den Schutz von Daten während der *Übertragung* (auf dem Weg zu und von Elastic Beanstalk) und *im Ruhezustand* (während sie in AWS Rechenzentren gespeichert werden).

## Verschlüsselung während der Übertragung
<a name="security-data-protection-encryption.in-transit"></a>

Sie können den Datenschutz während der Übertragung auf zwei Arten erreichen: Verschlüsseln Sie die Verbindung mit Secure Sockets Layer (SSL) oder verwenden Sie die clientseitige Verschlüsselung (wobei das Objekt vor dem Senden verschlüsselt wird). Beide Methoden sind für den Schutz Ihrer Anwendungsdaten gültig. Um die Verbindung zu sichern, verschlüsseln Sie sie mit SSL, wenn Ihre Anwendung, ihre Entwickler und Administratoren und ihre Endbenutzer Objekte senden oder empfangen. Weitere Informationen zum Verschlüsseln von Web-Datenverkehr zu und von Ihrer Anwendung finden Sie unter [Konfigurieren von HTTPS für Elastic Beanstalk-Umgebung](configuring-https.md).

Die clientseitige Verschlüsselung ist keine gültige Methode zum Schutz Ihres Quellcodes in Anwendungsversionen und Quell-Bundles, die Sie hochladen. Elastic Beanstalk benötigt Zugriff auf diese Objekte, sodass sie nicht verschlüsselt werden können. Stellen Sie daher sicher, dass Sie die Verbindung zwischen Ihrer Entwicklungs- oder Bereitstellungsumgebung und Elastic Beanstalk sichern.

## Verschlüsselung im Ruhezustand
<a name="security-data-protection-encryption.at-rest"></a>

Um die Daten Ihrer Anwendung im Ruhezustand zu schützen, erfahren Sie mehr über den Datenschutz im Speicherservice, den Ihre Anwendung verwendet. Beispiele finden Sie unter [Datenschutz in Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/DataDurability.html) im *Amazon-RDS-Benutzerhandbuch*, [Datenschutz in Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/DataDurability.html) im *Entwicklerhandbuch für Amazon Simple Storage Service* oder [Verschlüsseln von Daten und Metadaten in EFS](https://docs.aws.amazon.com/efs/latest/ug/encryption.html) im *Benutzerhandbuch für Amazon Elastic File System*.

Elastic Beanstalk speichert verschiedene Objekte in einem verschlüsselten Amazon Simple Storage Service (Amazon S3) -Bucket, den es für jede AWS Region erstellt, in der Sie Umgebungen erstellen. Da Elastic Beanstalk die von Amazon S3 bereitgestellte Standardverschlüsselung beibehält, erstellt es verschlüsselte Amazon S3 S3-Buckets. Details hierzu finden Sie unter [Verwenden von Elastic Beanstalk mit Amazon S3](AWSHowTo.S3.md). Sie stellen einige der gespeicherten Objekte bereit und senden sie an Elastic Beanstalk, z. B. Anwendungsversionen und Quell-Bundles. Elastic Beanstalk generiert andere Objekte, z. B. Protokolldateien. Zusätzlich zu den Daten, die Elastic Beanstalk speichert, kann Ihre Anwendung and/or im Rahmen ihres Betriebs auch Speicherdaten übertragen.

Um Daten zu schützen, die auf Amazon Elastic Block Store (Amazon EBS) -Volumes gespeichert sind, die mit den Instances Ihrer Umgebung verknüpft sind, aktivieren Sie die Amazon EBS-Verschlüsselung standardmäßig in Ihrem AWS Konto und Ihrer Region. Wenn diese Option aktiviert ist, werden alle neuen Amazon EBS-Volumes und ihre Snapshots automatisch mit Schlüsseln AWS Key Management Service verschlüsselt. Weitere Informationen finden Sie unter [Standardverschlüsselung](https://docs.aws.amazon.com/ebs/latest/userguide/encryption-by-default.html) im *Amazon EBS-Benutzerhandbuch*.

Weitere Informationen zum Datenschutz enthält der Blog-Beitrag [AWS Shared Responsibility Model and GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) im *AWS -Sicherheitsblog*.

Weitere Themen zur Elastic Beanstalk-Sicherheit finden Sie unter [AWS Elastic Beanstalk Sicherheit](security.md).

# Richtlinie für den Datenverkehr zwischen Netzwerken
<a name="security-data-protection-internetwork"></a>

Sie können Amazon Virtual Private Cloud (Amazon VPC) verwenden, um Grenzen zwischen Ressourcen in Ihrer Elastic Beanstalk-Anwendung zu erstellen und den Datenverkehr zwischen ihnen, Ihrem On-Premise-Netzwerk und dem Internet zu steuern. Details hierzu finden Sie unter [Verwenden von Elastic Beanstalk mit Amazon VPC](vpc.md).

Weitere Informationen zur Amazon VPC-Sicherheit finden Sie unter [Sicherheit](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Security.html) im *Amazon VPC-Benutzerhandbuch*.

Weitere Informationen zum Datenschutz enthält der Blog-Beitrag [AWS Shared Responsibility Model and GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) im *AWS -Sicherheitsblog*.

Weitere Themen zur Elastic Beanstalk-Sicherheit finden Sie unter [AWS Elastic Beanstalk Sicherheit](security.md).