

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Perlindungan data di Elastic Beanstalk
<a name="security-data-protection"></a>

[Model tanggung jawab AWS bersama model](https://aws.amazon.com/compliance/shared-responsibility-model/) berlaku untuk perlindungan data di AWS Elastic Beanstalk. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Lihat informasi yang lebih lengkap tentang privasi data dalam [Pertanyaan Umum Privasi Data](https://aws.amazon.com/compliance/data-privacy-faq/). Lihat informasi tentang perlindungan data di Eropa di pos blog [Model Tanggung Jawab Bersama dan GDPR AWS](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) di *Blog Keamanan AWS *.

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensyal dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
+ Gunakan autentikasi multi-faktor (MFA) pada setiap akun.
+ Gunakan SSL/TLS untuk berkomunikasi dengan AWS sumber daya. Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
+ Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat [Bekerja dengan CloudTrail jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) di *AWS CloudTrail Panduan Pengguna*.
+ Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
+ Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
+ Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-3 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi selengkapnya tentang titik akhir FIPS yang tersedia di [Standar Pemrosesan Informasi Federal (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang **Nama**. Ini termasuk saat Anda bekerja dengan Elastic Beanstalk Layanan AWS atau lainnya menggunakan konsol, API, atau. AWS CLI AWS SDKs Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.

Untuk topik keamanan Elastic Beanstalk lainnya, lihat [AWS Elastic Beanstalk keamanan](security.md).

**Topics**
+ [

# Melindungi data menggunakan enkripsi
](security-data-protection-encryption.md)
+ [

# Privasi lalu lintas kerja internet
](security-data-protection-internetwork.md)

# Melindungi data menggunakan enkripsi
<a name="security-data-protection-encryption"></a>

Anda dapat menggunakan berbagai bentuk enkripsi data untuk melindungi data Elastic Beanstalk Anda. Perlindungan data mengacu pada melindungi data saat *transit* (saat bergerak ke dan dari Elastic Beanstalk*) dan* saat istirahat (saat disimpan di pusat data). AWS 

## Enkripsi saat bergerak
<a name="security-data-protection-encryption.in-transit"></a>

Anda dapat mencapai perlindungan data dalam transit dengan dua cara: mengenkripsi koneksi menggunakan Lapisan Soket Aman (SSL), atau menggunakan enkripsi di sisi klien (di mana objek dienkripsi sebelum dikirim). Kedua metode ini berlaku untuk melindungi data aplikasi Anda. Untuk mengamankan koneksi, mengenkripsi menggunakan SSL setiap kali aplikasi Anda, developer dan administrator, dan pengguna akhir mengirim atau menerima objek apa pun. Untuk detail tentang mengenkripsi lalu lintas web ke dan dari aplikasi Anda, lihat [Mengonfigurasi HTTPS untuk lingkungan Elastic Beanstalk Anda](configuring-https.md).

Enkripsi di sisi klien bukanlah metode yang valid untuk melindungi kode sumber Anda dalam versi aplikasi dan paket sumber yang Anda upload. Elastic Beanstalk membutuhkan akses ke objek-objek ini, sehingga mereka tidak dapat dienkripsikan. Oleh karena itu, pastikan untuk mengamankan koneksi antara lingkungan pengembangan atau deployment Anda dan Elastic Beanstalk.

## Enkripsi saat istirahat
<a name="security-data-protection-encryption.at-rest"></a>

Untuk melindungi aplikasi data at rest Anda, pelajari tentang perlindungan data di layanan penyimpanan yang aplikasi Anda gunakan. *Misalnya, lihat [Perlindungan Data di Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/DataDurability.html) di *Panduan Pengguna Amazon RDS, [Perlindungan Data di Amazon S3 di](https://docs.aws.amazon.com/AmazonS3/latest/userguide/DataDurability.html) Panduan Pengguna* *Layanan Penyimpanan Sederhana Amazon, atau Mengenkripsi Data dan Metadata di EFS di Panduan Pengguna* [Amazon](https://docs.aws.amazon.com/efs/latest/ug/encryption.html) Elastic File System.*

Elastic Beanstalk menyimpan berbagai objek dalam bucket Simple Storage Service (Amazon S3) terenkripsi yang dibuat untuk setiap Wilayah tempat Anda membuat lingkungan. AWS Karena Elastic Beanstalk mempertahankan enkripsi default yang disediakan oleh Amazon S3, Elastic Beanstalk membuat bucket Amazon S3 terenkripsi. Lihat perinciannya di [Menggunakan Elastic Beanstalk dengan Amazon S3](AWSHowTo.S3.md). Anda menyediakan beberapa objek yang disimpan dan mengirimkannya ke Elastic Beanstalk, misalnya, versi aplikasi dan paket sumber. Elastic Beanstalk menghasilkan benda lain, misalnya berkas log. Selain data yang disimpan Elastic Beanstalk, aplikasi Anda and/or dapat mentransfer data penyimpanan sebagai bagian dari operasinya.

Untuk melindungi data yang disimpan di Amazon Elastic Block Store (Amazon EBS) volume yang dilampirkan ke instans lingkungan Anda, aktifkan enkripsi Amazon EBS secara default di AWS akun dan Wilayah Anda. Saat diaktifkan, semua volume Amazon EBS baru dan snapshot mereka secara otomatis dienkripsi menggunakan kunci. AWS Key Management Service Untuk informasi selengkapnya, lihat [Enkripsi secara default](https://docs.aws.amazon.com/ebs/latest/userguide/encryption-by-default.html) di *Panduan Pengguna Amazon EBS*.

Untuk informasi tentang perlindungan data, lihat postingan blog [Model Tanggung Jawab Bersama AWS dan Peraturan Perlindungan Data Umum (GDPR)](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) di *Blog Keamanan AWS *.

Untuk topik keamanan Elastic Beanstalk lainnya, lihat [AWS Elastic Beanstalk keamanan](security.md).

# Privasi lalu lintas kerja internet
<a name="security-data-protection-internetwork"></a>

Anda dapat menggunakan Amazon Virtual Private Cloud (Amazon VPC) untuk membuat batas antara sumber daya dalam aplikasi Elastic Beanstalk dan mengontrol lalu lintas antara mereka, jaringan on-premise Anda, dan internet. Untuk rincian selengkapnya, lihat [Menggunakan Elastic Beanstalk dengan Amazon VPC](vpc.md).

Untuk informasi lebih lanjut tentang Keamanan Amazon VPC, lihat [Keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Security.html) dalam *Panduan Pengguna Amazon VPC*.

Untuk informasi tentang perlindungan data, lihat postingan blog [Model Tanggung Jawab Bersama AWS dan Peraturan Perlindungan Data Umum (GDPR)](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) di *Blog Keamanan AWS *.

Untuk topik keamanan Elastic Beanstalk lainnya, lihat [AWS Elastic Beanstalk keamanan](security.md).