

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Perlindungan data di Amazon Quick
<a name="sec-data-protection"></a>

[Model tanggung jawab AWS bersama model](https://aws.amazon.com/compliance/shared-responsibility-model/) berlaku untuk perlindungan data di Amazon Quick. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Lihat informasi yang lebih lengkap tentang privasi data dalam [Pertanyaan Umum Privasi Data](https://aws.amazon.com/compliance/data-privacy-faq/). Lihat informasi tentang perlindungan data di Eropa di pos blog [Model Tanggung Jawab Bersama dan GDPR AWS](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) di *Blog Keamanan AWS *.

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensi dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
+ Gunakan autentikasi multi-faktor (MFA) pada setiap akun.
+ Gunakan SSL/TLS untuk berkomunikasi dengan AWS sumber daya. Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
+ Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat [Bekerja dengan CloudTrail jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) di *AWS CloudTrail Panduan Pengguna*.
+ Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
+ Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
+ Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-3 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi selengkapnya tentang titik akhir FIPS yang tersedia di [Standar Pemrosesan Informasi Federal (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang **Nama**. Ini termasuk saat Anda bekerja dengan Amazon Quick atau lainnya Layanan AWS menggunakan konsol, API AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.

Amazon Quick tidak menggunakan data pelanggan untuk pelatihan atau peningkatan yang mendasarinya LLMs.

**Topics**
+ [Enkripsi data di Amazon Quick](data-encryption.md)
+ [Privasi lalu lintas antar jaringan di Amazon Quick](internetwork-traffic-privacy.md)

# Enkripsi data di Amazon Quick
<a name="data-encryption"></a>

Amazon Quick menggunakan fitur enkripsi data berikut: 
+  Enkripsi saat diam 
+  Enkripsi saat bergerak
+  Manajemen kunci

Anda dapat menemukan detail lebih lanjut tentang enkripsi data saat istirahat dan enkripsi data dalam perjalanan dalam topik berikut. Untuk informasi selengkapnya tentang manajemen kunci di Amazon, lihat [Mengenkripsi kumpulan data Amazon Quick SPICE](https://docs.aws.amazon.com/quicksuite/latest/userguide/customer-managed-keys.html) dengan kunci yang dikelola pelanggan. AWS KMS 

**Topics**
+ [Enkripsi saat diam](#data-encryption-at-rest)
+ [Enkripsi saat bergerak](#data-encryption-in-transit)

## Enkripsi saat diam
<a name="data-encryption-at-rest"></a>

Amazon Quick menyimpan metadata Amazon Quick Anda dengan aman. Ini termasuk yang berikut: 
+ Data pengguna Amazon Quick, termasuk nama pengguna Amazon Quick, alamat email, dan kata sandi. Administrator Amazon Quick dapat melihat nama pengguna dan email, tetapi kata sandi setiap pengguna sepenuhnya pribadi untuk setiap pengguna.
+ Data minimal yang diperlukan untuk mengoordinasikan identifikasi pengguna dengan Microsoft Active Directory atau implementasi federasi identitas (Federated Single Sign-On (IAM Identity Center) melalui Security Assertion Markup Language 2.0 (SAMP 2.0)).
+ Data koneksi sumber data.
+ Kredensi sumber data Amazon Quick (nama pengguna dan kata sandi) atau OAuth token untuk membuat koneksi sumber data dienkripsi dengan CMK default pelanggan saat pelanggan mendaftarkan CMK dengan Amazon Quick. Jika pelanggan tidak mendaftarkan CMK dengan Amazon Quick, kami akan terus mengenkripsi informasi menggunakan kunci milik AWS KMS Amazon Quick.
+ Nama file yang Anda unggah, nama sumber data, dan nama kumpulan data.
+ Statistik yang digunakan Amazon Quick untuk mengisi wawasan pembelajaran mesin (ML).
+ Data diindeks untuk mendukung Amazon Q di Quick. Ini termasuk yang berikut:
  + Topik
  + Metadata yang terkait dengan dasbor Anda
  + Pembelian kapasitas indeks pertama Anda
  + Obrolan pertama Anda
  + Penciptaan ruang pertama Anda
  + Penciptaan basis pengetahuan pertama Anda

**catatan**  
Konfigurasikan CMK sebelum membuat yang di atas. Jika tidak, data Q akan dienkripsi oleh kunci yang AWS dimiliki dan tidak dapat diubah nanti.

Amazon Quick menyimpan data Amazon Quick Anda dengan aman. Ini termasuk yang berikut:
+ Data-at-rest in SPICE dienkripsi menggunakan enkripsi tingkat blok perangkat keras dengan kunci -managed. AWS
+ Data-at-rest selain SPICE dienkripsi menggunakan kunci KMS yang dikelola Amazon. Ini termasuk yang berikut:
  + Laporan email
  + Nilai sampel untuk filter

Saat Anda menghapus pengguna, semua metadata pengguna tersebut akan dihapus secara permanen. Jika Anda tidak mentransfer objek Amazon Quick pengguna tersebut ke pengguna lain, semua objek Amazon Quick pengguna yang dihapus (sumber data, kumpulan data, analisis, dan sebagainya) juga dihapus. Saat Anda berhenti berlangganan Amazon Quick, semua metadata dan data apa pun yang Anda miliki akan dihapus SPICE sepenuhnya dan permanen. 

## Enkripsi saat bergerak
<a name="data-encryption-in-transit"></a>

Amazon Quick mendukung enkripsi untuk semua transfer data. Ini termasuk transfer dari sumber data keSPICE, atau dari SPICE ke antarmuka pengguna. Namun, enkripsi tidak wajib. Untuk beberapa database, Anda dapat memilih apakah transfer dari sumber data dienkripsi atau tidak. Amazon Quick mengamankan semua transfer terenkripsi dengan menggunakan Secure Sockets Layer (SSL).

# Privasi lalu lintas antar jaringan di Amazon Quick
<a name="internetwork-traffic-privacy"></a>

Untuk menggunakan Amazon Quick, pengguna memerlukan akses ke internet. Mereka juga memerlukan akses ke browser yang kompatibel atau perangkat seluler dengan aplikasi seluler Amazon Quick diinstal. Mereka tidak memerlukan akses ke sumber data yang ingin mereka analisis. Akses ini ditangani di dalam Amazon Quick. Koneksi pengguna ke Amazon Quick dilindungi melalui penggunaan SSL. Agar pengguna dapat mengakses Amazon Quick, izinkan akses ke protokol HTTPS dan Web Sockets Secure (wss://). 

Anda dapat menggunakan konektor Microsoft AD dan sistem masuk tunggal (IAM Identity Center) di lingkungan jaringan perusahaan. Anda dapat membatasi akses lebih lanjut melalui penyedia identitas. Secara opsional, Anda juga dapat menggunakan MFA. 

Amazon Quick mengakses sumber data dengan menggunakan informasi koneksi yang disediakan oleh pemilik sumber data di Amazon Quick. Koneksi dilindungi baik antara Amazon Quick dan aplikasi lokal dan antara Amazon Quick dan AWS sumber daya lain dalam hal yang sama Wilayah AWS. Untuk koneksi ke sumber apa pun, sumber data harus mengizinkan koneksi dari Amazon Quick. 

## Lalu lintas antara layanan dan aplikasi serta klien on-premise
<a name="internetwork-traffic-privacy-between-qs-and-and-on-premises"></a>

Anda memiliki dua opsi konektivitas antara jaringan pribadi Anda dan AWS: 
+ Koneksi AWS Site-to-Site VPN. Untuk informasi selengkapnya, lihat [Apa itu AWS site-to-site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+  Direct Connect Koneksi. Untuk informasi selengkapnya, lihat [Apa itu koneksi AWS langsung?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 

Jika Anda menggunakan operasi AWS API untuk berinteraksi dengan Amazon Quick melalui jaringan, klien harus mendukung Transport Layer Security (TLS) 1.0. Kami merekomendasikan TLS 1.2. Klien juga harus support cipher suites dengan Perfect Forward Secrecy (PFS) seperti Ephemeral Diffie-Hellman (DHE) atau Elliptic Curve Diffie-Hellman Ephemeral (ECDHE). Sebagian besar sistem modern seperti Java 7 dan versi yang lebih baru support dengan mode ini. Anda harus menandatangani permintaan menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan prinsipal IAM, atau Anda dapat menggunakan [AWS Security Token Service (STS)](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) untuk menghasilkan kredensyal keamanan sementara untuk menandatangani permintaan. 

## Lalu lintas antar AWS sumber daya di wilayah yang sama
<a name="internetwork-traffic-privacy-between-qs-and-and-aws"></a>

Titik akhir Amazon Virtual Private Cloud (Amazon VPC) untuk Amazon Quick adalah entitas logis dalam VPC yang memungkinkan konektivitas hanya ke Amazon Quick. VPC merutekan permintaan ke Amazon Quick dan merutekan respons kembali ke VPC. Untuk informasi selengkapnya, lihat berikut ini:
+ [Titik akhir VPC di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) Pengguna Amazon *VPC*
+ [Menghubungkan ke VPC Amazon dengan Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html)