Protección de los datos en Amazon Verified Permissions - Amazon Verified Permissions

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Protección de los datos en Amazon Verified Permissions

El modelo de se aplica a protección de datos en Amazon Verified Permissions. Como se describe en este modelo, AWS es responsable de proteger la infraestructura global que ejecuta toda la Nube de AWS. Eres responsable de mantener el control sobre el contenido alojado en esta infraestructura. Este contenido incluye las tareas de configuración y administración de la seguridad Servicios de AWS que utilizas. Para obtener más información sobre la privacidad de los datos, consulte las Preguntas frecuentes sobre la privacidad de datos. Para obtener información sobre la protección de datos en Europa, consulte la publicación de blog sobre el Modelo de responsabilidad compartida de AWS y GDPR en el Blog de seguridad de AWS .

  • Con fines de protección de datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales.

  • Recomendamos que proteja sus datos de las siguientes formas:

    • Utiliza la autenticación multifactor (MFA) en cada cuenta.

    • Se utiliza SSL/TLS para comunicarse con AWS los recursos. Se requiere usar TLS 1.2.

    • Configure la API y el registro de actividad de los usuarios con AWS CloudTrail.

    • Utilice soluciones de AWS cifrado, junto con todos los controles de seguridad predeterminados Servicios de AWS.

    • Utilice servicios de seguridad gestionados avanzados Amazon Macie, como los que ayudan a descubrir y proteger los datos confidenciales almacenados en ellos Amazon S3.

    • Si necesita módulos criptográficos validados FIPS 140-2 al acceder a AWS a través de una interfaz de línea de comandos o una API, utilice un punto de conexión de FIPS. Para obtener más información sobre los puntos de conexión de FIPS disponibles, consulte Estándar de procesamiento de la información federal (FIPS) 140-2.

  • Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como, por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo Nombre. Esto incluye cuando trabaja con permisos verificados u otros tipos de permisos Servicios de AWS mediante la consola AWS CLI, la API o AWS SDKs. Cualquier dato que introduzca en etiquetas o campos de formato libre utilizados para los nombres se pueden emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, recomendamos encarecidamente que no incluya información de credenciales en la URL a fin de validar la solicitud para ese servidor.

  • Los nombres de sus acciones no deben incluir información confidencial.

  • También le recomendamos encarecidamente que utilice siempre identificadores únicos, no mutables ni reutilizables para sus entidades (recursos y entidades principales). En un entorno de prueba, puede optar por utilizar identificadores de entidad simples, como jane o bob para el nombre de una entidad de tipo User. Sin embargo, en un sistema de producción, es fundamental, por motivos de seguridad, utilizar valores únicos que no se puedan reutilizar. Te recomendamos que utilices valores como los identificadores únicos universales (UUIDs). Por ejemplo, piense en el usuario jane que deja la empresa. Más adelante, deja que otra persona use el nombre jane. Ese nuevo usuario tiene acceso automáticamente a todo lo que otorgan las políticas que aún hacen referencia a User::"jane". Verified Permissions y Cedar no pueden distinguir entre el usuario nuevo y el anterior.

    Esta directriz se aplica a los identificadores de las entidades principales y de los recursos. Utilice siempre identificadores con garantías de que son únicos y que no se han reutilizado nunca para asegurarse de no conceder acceso involuntariamente debido a la presencia de un identificador antiguo en una política.

  • Asegúrese de que las cadenas que proporciona para definir los valores Long y Decimal estén dentro del rango válido de cada tipo. Además, asegúrese de que el uso de cualquier operador aritmético no dé como resultado un valor fuera del rango válido. Si se supera el rango, la operación produce una excepción de desbordamiento. Se omite una política que dé lugar a un error, lo que significa que una política de permisos podría no permitir el acceso de forma inesperada o que una política de prohibición podría no bloquear el acceso de forma inesperada.

Cifrado de datos

Amazon Verified Permissions cifra automáticamente todos los datos de los clientes, como las políticas, con un Clave administrada de AWS. Los permisos verificados de Amazon también permiten a los clientes utilizar un clave administrada por el cliente para cifrar sus datos.

Para obtener información detallada sobre el uso de claves administradas por el cliente para el cifrado, consulteCifrado de recursos en permisos verificados de Amazon.