Protection des données dans Réponse aux incidents de sécurité AWS - Réponse aux incidents de sécurité AWS Guide de l'utilisateur

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Protection des données dans Réponse aux incidents de sécurité AWS

Table des matières

Le modèle de responsabilité AWS partagée s'applique à la protection des données pour le service AWS Security Incident Response. Comme décrit dans ce modèle, AWS est responsable de la protection de l'infrastructure qui exécute les services proposés dans le AWS cloud. La gestion du contrôle de votre contenu hébergé sur cette infrastructure relève de votre responsabilité. Vous êtes également responsable de la configuration de la sécurité et des tâches de gestion des AWS services que vous utilisez. Pour plus d’informations sur la confidentialité des données, consultez Questions fréquentes (FAQ) relatives à la confidentialité des données. Pour plus d’informations sur la protection des données en Europe, consultez l’article intitulé AWS Shared Responsibility Model and GDPRAWS sur le blog sur la sécurité .

À des fins de protection des données, les meilleures pratiques de AWS sécurité stipulent que vous devez protéger les informations d'identification des AWS comptes et configurer des utilisateurs individuels avec AWS IAM Identity Center ou AWS Identity and Access Management (IAM). De cette façon, chaque utilisateur ne reçoit que les autorisations nécessaires à l'accomplissement de ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :

  • Utilisez l’authentification multifactorielle (MFA) avec chaque compte.

  • SSL/TLS À utiliser pour communiquer avec AWS les ressources. Nous exigeons TLS 1.2 et recommandons TLS 1.3.

  • Configurez l'API et la journalisation de l'activité des utilisateurs avec AWS CloudTrail.

  • Utilisez des solutions de AWS chiffrement, ainsi que tous les contrôles de sécurité par défaut au sein AWS des services.

  • La norme FIPS 140-3 n'est actuellement pas prise en charge par le service.

Vous ne devez jamais placer d'informations confidentielles ou sensibles, telles que vos adresses e-mail, dans des balises ou des champs de texte libres tels que le champ Nom. Cela inclut lorsque vous travaillez avec AWS Support ou d'autres AWS services à l'aide de la console, de l'API, de la AWS CLI ou AWS SDKs. Toutes les données que vous saisissez dans des balises ou des champs de texte libre utilisés pour les noms peuvent être utilisées pour les journaux de facturation ou de diagnostic. Si vous fournissez une URL vers un serveur externe, nous vous recommandons vivement de ne pas inclure d'informations d'identification dans l'URL pour valider votre demande auprès de ce serveur.