Perlindungan data di AWS Proton - AWS Proton

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Perlindungan data di AWS Proton

AWS Proton sesuai dengan model tanggung jawab AWS bersama model tanggung yang mencakup peraturan dan pedoman untuk perlindungan data. AWS bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua Layanan AWS. AWS mempertahankan kontrol atas data yang dihosting pada infrastruktur ini, termasuk kontrol konfigurasi keamanan untuk menangani konten pelanggan dan data pribadi. AWS pelanggan dan mitra APN, yang bertindak sebagai pengontrol data atau pengolah data, bertanggung jawab atas data pribadi apa pun yang mereka masukkan ke dalam AWS Cloud

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensyal dan mengatur akun pengguna individu dengan AWS Identity and Access Management (IAM), sehingga setiap pengguna hanya diberikan izin yang diperlukan untuk memenuhi tugas pekerjaan mereka. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:

  • Gunakan autentikasi multi-faktor (MFA) pada setiap akun.

  • Gunakan SSL/TLS untuk berkomunikasi dengan sumber daya. AWS Kami merekomendasikan TLS 1.2 atau versi yang lebih baru.

  • Siapkan API dan logging aktivitas pengguna dengan AWS CloudTrail.

  • Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.

Kami sangat menyarankan agar Anda tidak pernah memasukkan informasi identifikasi sensitif, seperti nomor akun pelanggan Anda, ke dalam bidang teks bentuk bebas seperti bidang Nama. Ini termasuk saat Anda bekerja dengan AWS Proton atau lainnya Layanan AWS menggunakan konsol, API AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam bidang teks formulir gratis untuk pengidentifikasi sumber daya atau item serupa yang terkait dengan pengelolaan AWS sumber daya mungkin diambil untuk dimasukkan dalam log diagnostik. Saat Anda memberikan URL ke server eksternal, jangan menyertakan informasi kredensial di URL untuk memvalidasi permintaan Anda ke server tersebut.

Untuk informasi selengkapnya tentang perlindungan data, lihat postingan blog Model Tanggung Jawab Bersama AWS dan GDPR di Blog Keamanan AWS .

Enkripsi sisi server saat istirahat

Jika Anda memilih untuk mengenkripsi data sensitif dalam bundel template Anda saat istirahat di bucket S3 tempat Anda menyimpan bundel template Anda, Anda harus menggunakan kunci SSE-S3 atau SSE-KMS untuk memungkinkan untuk mengambil bundel template sehingga mereka dapat AWS Proton dilampirkan ke template terdaftar. AWS Proton

Enkripsi bergerak

Semua komunikasi layanan ke layanan dienkripsi dalam perjalanan menggunakan SSL/TLS.

AWS Proton manajemen kunci enkripsi

Di dalam AWS Proton, semua data pelanggan dienkripsi secara default menggunakan kunci yang AWS Proton dimiliki. Jika Anda menyediakan AWS KMS kunci yang dimiliki dan dikelola pelanggan, semua data pelanggan dienkripsi menggunakan kunci yang disediakan pelanggan seperti yang dijelaskan dalam paragraf berikut.

Ketika Anda membuat AWS Proton template, Anda menentukan kunci Anda dan AWS Proton menggunakan kredensi Anda untuk membuat hibah yang memungkinkan AWS Proton untuk menggunakan kunci Anda.

Jika Anda menghentikan hibah secara manual atau, menonaktifkan atau menghapus kunci yang Anda tentukan, maka AWS Proton tidak dapat membaca data yang dienkripsi oleh kunci dan melempar yang ditentukan. ValidationException

AWS Proton konteks enkripsi

AWS Proton mendukung header konteks enkripsi. Konteks enkripsi adalah set opsional pasangan nilai kunci yang dapat berisi informasi kontekstual tambahan tentang data. Untuk informasi lebih lanjut tentang konteks enkripsi, lihat Konsep AWS Key Management Service - Konteks Enkripsi dalam Panduan Developer AWS Key Management Service .

Konteks enkripsi adalah sekumpulan pasangan kunci-nilai yang berisi data non-rahasia arbitrer. Saat menyertakan konteks enkripsi dalam permintaan untuk mengenkripsi data, secara AWS KMS kriptografis mengikat konteks enkripsi ke data terenkripsi. Untuk mendekripsi data, Anda harus meneruskan konteks enkripsi yang sama.

Pelanggan dapat menggunakan konteks enkripsi untuk mengidentifikasi penggunaan kunci yang dikelola pelanggan mereka dalam catatan audit dan log. Itu juga muncul dalam plaintext di log, seperti dan AWS CloudTrail Amazon CloudWatch Logs.

AWS Proton tidak mengambil konteks enkripsi yang ditentukan pelanggan atau yang ditentukan secara eksternal.

AWS Proton menambahkan konteks enkripsi berikut.

{ "aws:proton:template": "<proton-template-arn>", "aws:proton:resource": "<proton-resource-arn>" }

Konteks enkripsi pertama mengidentifikasi AWS Proton template yang terkait dengan sumber daya dan juga berfungsi sebagai kendala untuk izin dan hibah kunci yang dikelola pelanggan.

Konteks enkripsi kedua mengidentifikasi AWS Proton sumber daya yang dienkripsi.

Contoh berikut menunjukkan penggunaan konteks AWS Proton enkripsi.

Pengembang membuat instance layanan.

{ "aws:proton:template": "arn:aws:proton:region_id:123456789012:service-template/my-template", "aws:proton:resource": "arn:aws:proton:region_id:123456789012:service/my-service/service-instance/my-service-instance" }

Administrator membuat template.

{ "aws:proton:template": "arn:aws:proton:region_id:123456789012:service-template/my-template", "aws:proton:resource": "arn:aws:proton:region_id:123456789012:service-template/my-template" }