Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Protección de datos en AWS End User Messaging Push
El modelo de
Con fines de protección de datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:
-
Utiliza la autenticación multifactor (MFA) en cada cuenta.
-
Se utiliza SSL/TLS para comunicarse con AWS los recursos. Se recomienda el uso de TLS 1.2 y recomendamos TLS 1.3.
-
Configure la API y el registro de actividad de los usuarios con AWS CloudTrail. Para obtener información sobre el uso de CloudTrail senderos para capturar AWS actividades, consulte Cómo trabajar con CloudTrail senderos en la Guía del AWS CloudTrail usuario.
-
Utilice soluciones de AWS cifrado, junto con todos los controles de seguridad predeterminados Servicios de AWS.
-
Utiliza servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger los datos confidenciales almacenados en Amazon S3.
-
Si necesita módulos criptográficos validados por FIPS 140-3 para acceder a AWS través de una interfaz de línea de comandos o una API, utilice un punto final FIPS. Para obtener más información sobre los puntos de conexión de FIPS disponibles, consulta Estándar de procesamiento de la información federal (FIPS) 140-3
.
Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo Nombre. Esto incluye cuando trabaja con AWS End User Messaging Push u otro tipo de mensajería automática que Servicios de AWS utilice la consola, la API o AWS CLI AWS SDKs Cualquier dato que ingrese en etiquetas o campos de texto de formato libre utilizados para nombres se puede emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, recomendamos encarecidamente que no incluya información de credenciales en la URL a fin de validar la solicitud para ese servidor.
Cifrado de datos
AWS Los datos de mensajería push para el usuario final se cifran tanto en tránsito como en reposo. Cuando envías datos a AWS End User Messaging Push, este los cifra a medida que los recibe y los almacena. Cuando recupera datos de AWS End User Messaging Push, éste le transmite los datos mediante los protocolos de seguridad actuales.
Cifrado en reposo
AWS End User Messaging Push cifra todos los datos que almacena para usted. Esto incluye los datos de configuración, los datos de usuario y punto final, los datos de análisis y cualquier dato que añada o importe a AWS End User Messaging Push. Para cifrar sus datos, AWS End User Messaging Push utiliza claves internas AWS Key Management Service (AWS KMS) que el servicio posee y mantiene en su nombre. Rotamos estas claves periódicamente. Para obtener más información al respecto AWS KMS, consulte la Guía para AWS Key Management Service desarrolladores.
Cifrado en tránsito
AWS End User Messaging Push utiliza HTTPS y Transport Layer Security (TLS) 1.2 o una versión posterior para comunicarse con sus clientes y aplicaciones. Para comunicarse con otros AWS servicios, AWS End User Messaging Push utiliza HTTPS y TLS 1.2. Además, al crear y administrar los recursos de mensajería push para el usuario AWS final mediante la consola, un AWS SDK o el AWS Command Line Interface, todas las comunicaciones se protegen mediante HTTPS y TLS 1.2.
Administración de claves
Para cifrar los datos de AWS End User Messaging Push, AWS End User Messaging Push utiliza AWS KMS claves internas que el servicio posee y mantiene en tu nombre. Rotamos estas claves periódicamente. No puede aprovisionar ni utilizar claves propias AWS KMS ni de otro tipo para cifrar los datos que almacene en AWS End User Messaging Push.
Privacidad del tráfico entre redes
La privacidad del tráfico entre redes se refiere a proteger las conexiones y el tráfico entre AWS End User Messaging Push y sus clientes y aplicaciones locales, y entre AWS End User Messaging Push y otros AWS recursos de la misma región. AWS Las siguientes funciones y prácticas pueden ayudarle a garantizar la privacidad del tráfico entre redes para la mensajería push de usuario AWS final.
Tráfico entre la mensajería push de usuario AWS final y los clientes y aplicaciones locales
Para establecer una conexión privada entre AWS End User Messaging Push y los clientes y aplicaciones de su red local, puede utilizar. Direct Connect Esto le permite vincular su red a una ubicación de AWS Direct Connect mediante un cable de Ethernet de fibra óptica estándar. Un extremo del cable se conecta al enrutador. El otro extremo está conectado a un Direct Connect router. Para obtener más información, consulte ¿Qué es Direct Connect? en la Guía del usuario de Direct Connect .
Para ayudar a proteger el acceso a la mensajería automática para el usuario AWS final publicada APIs, le recomendamos que cumpla con los requisitos de mensajería automática para el usuario AWS final en relación con las llamadas a la API. AWS La función Push de mensajería para el usuario final requiere que los clientes utilicen Transport Layer Security (TLS) 1.2 o una versión posterior. Los clientes también deben admitir conjuntos de cifrado con confidencialidad directa total (PFS) tales como Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Diffie-Hellman Ephemeral (ECDHE). La mayoría de los sistemas modernos como Java 7 y posteriores son compatibles con estos modos.
Además, las solicitudes deben firmarse con un identificador de clave de acceso y una clave de acceso secreta que estén asociadas al principal AWS Identity and Access Management (IAM) de su AWS cuenta. También puede utilizar AWS Security Token Service (AWS STS) para generar credenciales de seguridad temporales para firmar solicitudes.
Tráfico entre AWS End User Messaging Push y otros recursos AWS
Para proteger las comunicaciones entre AWS End User Messaging Push y otros AWS recursos de la misma AWS región, AWS End User Messaging Push utiliza HTTPS y TLS 1.2 de forma predeterminada.