Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Datenschutz in AWS Security Incident Response
Inhalt
Das Modell der AWS
gemeinsamen Verantwortung
Aus Datenschutzgründen besagen bewährte AWS Sicherheitsmethoden, dass Sie die AWS Kontoanmeldeinformationen schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einrichten sollten. Auf diese Weise erhält jeder Benutzer nur die Berechtigungen, die zur Erfüllung seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:
-
Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).
-
Wird verwendet SSL/TLS , um mit AWS Ressourcen zu kommunizieren. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
-
Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein AWS CloudTrail.
-
Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen Standardsicherheitskontrollen innerhalb der AWS Dienste.
-
FIPS 140-3 wird derzeit vom Dienst nicht unterstützt.
Sie sollten niemals vertrauliche oder sensible Informationen wie Ihre E-Mail-Adressen in Tags oder frei formatierte Textfelder wie ein Namensfeld eingeben. Dies gilt auch, wenn Sie mit AWS Support oder anderen AWS Diensten über die Konsole, API, AWS CLI oder arbeiten AWS SDKs. Alle Daten, die Sie in Tags oder Freiform-Textfelder für Namen eingeben, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server angeben, empfehlen wir dringend, dass Sie in der URL keine Anmeldeinformationen angeben, um Ihre Anfrage an diesen Server zu überprüfen.