Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Datenschutz bei SMS-Nachrichten für AWS Endbenutzer
Das AWS Modell
Aus Datenschutzgründen empfehlen wir, dass Sie AWS-Konto Anmeldeinformationen schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einrichten. So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:
-
Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).
-
Wird verwendet SSL/TLS , um mit AWS Ressourcen zu kommunizieren. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.
-
Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein AWS CloudTrail. Informationen zur Verwendung von CloudTrail Pfaden zur Erfassung von AWS Aktivitäten finden Sie unter Arbeiten mit CloudTrail Pfaden im AWS CloudTrail Benutzerhandbuch.
-
Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen darin enthaltenen Standardsicherheitskontrollen AWS-Services.
-
Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.
-
Wenn Sie für den Zugriff AWS über eine Befehlszeilenschnittstelle oder eine API FIPS 140-3-validierte kryptografische Module benötigen, verwenden Sie einen FIPS-Endpunkt. Weitere Informationen über verfügbare FIPS-Endpunkte finden Sie unter Federal Information Processing Standard (FIPS) 140-3
.
Wir empfehlen dringend, in Freitextfeldern, z. B. im Feld Name, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dies gilt auch, wenn Sie mit AWS End User Messaging (SMS) oder auf andere Weise AWS-Services über die Konsole, die API oder arbeiten. AWS CLI AWS SDKs Alle Daten, die Sie in Tags oder Freitextfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server bereitstellen, empfehlen wir dringend, keine Anmeldeinformationen zur Validierung Ihrer Anforderung an den betreffenden Server in die URL einzuschließen.
Datenverschlüsselung
AWS SMS-Daten von Endbenutzernachrichten werden während der Übertragung und im Ruhezustand innerhalb der AWS Grenzen verschlüsselt. Wenn Sie Daten an AWS End User Messaging SMS senden, werden die Daten beim Empfang verschlüsselt und gespeichert. Wenn Sie Daten aus AWS End User Messaging SMS abrufen, werden die Daten mithilfe aktueller Sicherheitsprotokolle an Sie übertragen. Wenn Sie AWS Endbenutzer-Nachrichten-SMS verwenden, um eine SMS-Nachricht an ein externes Mobilgerät zu senden, werden Ihre Daten über das SMS-Protokoll außerhalb der AWS Grenzen übertragen und unterliegen den technischen Einschränkungen von SMS.
Verschlüsselung im Ruhezustand
AWS End User Messaging SMS verschlüsselt alle Daten, die es für Sie innerhalb der AWS Grenze speichert. Dazu gehören Konfigurationsdaten, Registrierungsdaten und alle Daten, die Sie zu AWS End User Messaging SMS hinzufügen. Um Ihre Daten zu verschlüsseln, verwendet AWS End User Messaging SMS interne AWS Key Management Service (AWS KMS) Schlüssel, die dem Dienst gehören und in Ihrem Namen verwaltet werden. Diese Schlüssel werden regelmäßig rotiert. Informationen zu AWS KMS finden Sie im AWS Key Management Service -Developer-Handbuch.
Verschlüsselung während der Übertragung
AWS End User Messaging SMS verwendet HTTPS und Transport Layer Security (TLS) 1.2 für die Kommunikation mit Ihren Clients und Anwendungen. Für die Kommunikation mit anderen AWS Diensten verwendet AWS End User Messaging SMS HTTPS und TLS 1.2. Wenn Sie SMS-Ressourcen für AWS Endbenutzer-Nachrichten mithilfe der Konsole, eines AWS SDK oder des erstellen und verwalten, ist die AWS Command Line Interface gesamte Kommunikation außerdem mit HTTPS und TLS 1.2 gesichert.
Wenn Sie AWS End User Messaging SMS verwenden, um eine SMS-Nachricht an ein externes Mobilgerät zu senden, werden Ihre Daten über das SMS-Protokoll außerhalb der AWS Grenzen übertragen. Das SMS-Protokoll weist mehrere inhärente Einschränkungen auf, z. B. eine fehlende end-to-end Verschlüsselung, die für Ihren Anwendungsfall relevant sein können. Weitere Informationen zu den Einschränkungen von SMS und zu bewährten Sicherheitsmethoden finden Sie unter Überlegungen zur Sicherheit des SMS-Protokolls undBewährte Methoden zur Sicherheit des SMS-Protokolls.
Umgang mit SMS-Nachrichten für Endbenutzer
AWS End User Messaging SMS verarbeitet und speichert SMS-Nachrichten in der vom Kunden ausgewählten AWS Region. Die letzten Phasen der SMS-Nachrichtenzustellung erfolgen jedoch in internationalen Mobilfunknetzen, die sich jeder AWS Kontrolle entziehen. Wie es bei der SMS-Nachrichtenzustellung üblich ist, können die SMS-Dienstanbieter, die die AWS SMS-Nachrichten nutzen, selbst auf nachgelagerte Dienstanbieter zurückgreifen, um die SMS-Nachrichten weltweit weiterzuleiten. Diese nachgelagerten Dienstanbieter können die SMS-Nachrichten über Endpunkte oder Netzwerke in anderen Regionen als der vom Kunden ausgewählten AWS Region weiterleiten, auch wenn sich der Endnutzer, der eine SMS-Nachricht erhält, in derselben Region befindet.
Schlüsselverwaltung
Um Ihre SMS-Daten für AWS Endbenutzer zu verschlüsseln, verwendet AWS End User Messaging SMS interne AWS KMS Schlüssel, die dem Dienst gehören und in Ihrem Namen verwaltet werden. Diese Schlüssel werden regelmäßig rotiert. Sie können Ihre eigenen AWS KMS oder andere Schlüssel nicht bereitstellen und verwenden, um Daten zu verschlüsseln, die Sie in AWS End User Messaging SMS speichern.
Datenschutz für den Datenverkehr zwischen Netzwerken
Datenschutz im Netzwerkverkehr bezieht sich auf die Sicherung von Verbindungen und Verkehr zwischen AWS End User Messaging SMS und Ihren lokalen Clients und Anwendungen sowie zwischen AWS End User Messaging SMS und anderen AWS Ressourcen in demselben. AWS-Region Die folgenden Funktionen und Verfahren können Ihnen dabei helfen, den Datenschutz im Netzwerkverkehr für AWS Endbenutzer-Messaging-SMS zu schützen.
Datenverkehr zwischen AWS Endbenutzer-Messaging-SMS und lokalen Clients und Anwendungen
Um eine private Verbindung zwischen AWS End User Messaging SMS und Clients und Anwendungen in Ihrem lokalen Netzwerk herzustellen, können Sie verwenden. Direct Connect Auf diese Weise können Sie Ihr Netzwerk mit einem AWS Direct Connect -Standort verbinden, indem Sie ein Standard-Glasfaser-Ethernet-Kabel verwenden. Ein Ende des Kabels ist mit Ihrem Router verbunden. Das andere Ende ist mit einem Direct Connect Router verbunden. Weitere Informationen finden Sie unter Was ist Direct Connect? im Direct Connect -Benutzerhandbuch.
Um den sicheren Zugriff auf AWS Endnutzer-Messaging-SMS über veröffentlichte Versionen zu gewährleisten APIs, empfehlen wir, dass Sie die SMS-Anforderungen für AWS Endbenutzer-Nachrichten für API-Aufrufe einhalten. AWS Für Endbenutzer-Nachrichten-SMS müssen die Clients Transport Layer Security (TLS) 1.2 oder höher verwenden. Clients müssen außerdem Cipher Suites mit PFS (Perfect Forward Secrecy) wie DHE (Ephemeral Diffie-Hellman) oder ECDHE (Elliptic Curve Ephemeral Diffie-Hellman) unterstützen. Die meisten modernen Systeme wie Java 7 und höher unterstützen diese Modi.
Darüber hinaus müssen Anfragen mit einer Zugriffsschlüssel-ID und einem geheimen Zugriffsschlüssel signiert werden, der einem AWS Identity and Access Management (IAM-) Prinzipal für Ihr AWS Konto zugeordnet ist. Alternativ können Sie mit AWS -Security-Token-Service (AWS STS) temporäre Sicherheitsanmeldeinformationen erstellen, um die Anforderungen zu signieren.
Verkehr zwischen AWS Endbenutzer-Messaging-SMS und anderen Ressourcen AWS
Um die Kommunikation zwischen AWS End User Messaging SMS und anderen AWS Ressourcen in derselben AWS Region zu sichern, verwendet AWS End User Messaging SMS standardmäßig HTTPS und TLS 1.2.
SMS-Verkehr außerhalb der AWS-Grenzen verstehen
Bei AWS nehmen wir den Datenschutz ernst. Wir setzen eine Vielzahl von Sicherheitsmaßnahmen ein, um die Daten zu schützen, die Sie in unserer Cloud-Umgebung speichern und verarbeiten. Es ist jedoch wichtig zu verstehen, dass das Schutzniveau unterschiedlich sein kann, wenn Daten die AWS Grenze verlassen und von externen Parteien verarbeitet oder übertragen werden.
Das SMS-Protokoll unterstützt keine Verschlüsselung. Um eine SMS-Nachricht AWS zu senden, muss die SMS-Nachricht außerhalb der AWS Grenze übertragen werden, und die SMS-Nachricht wird nicht end-to-end verschlüsselt.
Erstellen eines VPC-Schnittstellen-Endpunkts für AWS End User Messaging SMS
Sie können eine private Verbindung zwischen Ihrer Virtual Private Cloud (VPC) und einem Endpunkt in AWS End User Messaging SMS herstellen, indem Sie einen VPC-Schnittstellen-Endpunkt erstellen.
Schnittstellenendpunkte basieren auf einer Technologie AWS PrivateLink
Weitere Informationen finden Sie im AWS PrivateLink -Handbuch.
Erstellen von Schnittstellen-VPC-Endpunkten
Sie können einen Schnittstellenendpunkt für Lambda entweder über die Amazon-VPC-Konsole oder die AWS Command Line Interface (AWS CLI) erstellen. Weitere Informationen finden Sie im AWS PrivateLink Handbuch unter Erstellen eines Schnittstellenendpunkts.
AWS End User Messaging SMS unterstützt die folgenden Dienstnamen:
-
com.amazonaws.region.sms-voice
Wenn Sie privates DNS für einen Schnittstellenendpunkt aktivieren, können Sie API-Anfragen an AWS End User Messaging SMS stellen AWS-Region, indem Sie den Standard-DNS-Namen für verwenden, com.amazonaws. z. B. Weitere Informationen finden Sie unter DNS-Hostnamen im AWS PrivateLink
-Benutzerhandbuch.us-east-1.sms-voice
Erstellen einer VPC-Endpunktrichtlinie
Sie können eine Endpunktrichtlinie an Ihren VPC-Endpunkt anhängen, der den Zugriff steuert. Die Richtlinie gibt die folgenden Informationen an:
-
Prinzipal, der die Aktionen ausführen kann.
-
Aktionen, die ausgeführt werden können
-
Die Ressourcen, für die Aktionen ausgeführt werden können.
Weitere Informationen finden Sie unter Steuern des Zugriffs auf Services mit Endpunktrichtlinien im AWS PrivateLink -Leitfaden.
Beispiele für VPC-Endpunktrichtlinien
Die folgende VPC-Endpunktrichtlinie gewährt allen Prinzipalen auf allen Ressourcen Zugriff auf die aufgelisteten SMS-Aktionen für AWS Endbenutzer-Messaging.
{ "Statement": [ { "Principal": "*", "Action": [ "sms-voice:*" ], "Effect": "Allow", "Resource": "*" } ] }