Perlindungan data di SMS Pesan Pengguna AWS Akhir - AWS SMS Pesan Pengguna Akhir

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Perlindungan data di SMS Pesan Pengguna AWS Akhir

Model tanggung jawab AWS bersama model berlaku untuk perlindungan data dalam SMS Pesan Pengguna AWS Akhir. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Lihat informasi yang lebih lengkap tentang privasi data dalam Pertanyaan Umum Privasi Data. Lihat informasi tentang perlindungan data di Eropa di pos blog Model Tanggung Jawab Bersama dan GDPR AWS di Blog Keamanan AWS .

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensil dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:

  • Gunakan autentikasi multi-faktor (MFA) pada setiap akun.

  • Gunakan SSL/TLS untuk berkomunikasi dengan AWS sumber daya. Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.

  • Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat Bekerja dengan CloudTrail jejak di AWS CloudTrail Panduan Pengguna.

  • Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.

  • Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.

  • Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-3 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi selengkapnya tentang titik akhir FIPS yang tersedia di Standar Pemrosesan Informasi Federal (FIPS) 140-3.

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk saat Anda bekerja dengan SMS Pesan Pengguna AWS Akhir atau lainnya Layanan AWS menggunakan konsol, API AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.

Enkripsi data

AWS Data SMS End User Messaging dienkripsi saat transit dan diam di dalam batas. AWS Saat Anda mengirimkan data ke SMS Pesan Pengguna AWS Akhir, itu mengenkripsi data saat diterima dan menyimpannya. Ketika Anda mengambil data dari AWS End User Messaging SMS, itu mengirimkan data kepada Anda dengan menggunakan protokol keamanan saat ini. Saat Anda menggunakan SMS Pesan Pengguna AWS Akhir untuk mengirim pesan SMS ke perangkat seluler eksternal, data Anda ditransfer ke luar AWS batas melalui protokol SMS dan tunduk pada batasan teknis SMS.

Enkripsi saat diam

AWS End User Messaging SMS mengenkripsi semua data yang disimpan untuk Anda dalam batas. AWS Ini termasuk data konfigurasi, data registrasi, dan data apa pun yang Anda tambahkan ke SMS Pesan Pengguna AWS Akhir. Untuk mengenkripsi data Anda, AWS End User Messaging SMS menggunakan kunci internal AWS Key Management Service (AWS KMS) yang dimiliki dan dikelola oleh layanan atas nama Anda. Kami memutar tombol-tombol ini secara teratur. Untuk mengetahui informasi selengkapnya tentang AWS KMS, lihat AWS Key Management Service Panduan Developer .

Enkripsi saat bergerak

AWS End User Messaging SMS menggunakan HTTPS dan Transport Layer Security (TLS) 1.2 untuk berkomunikasi dengan klien dan aplikasi Anda. Untuk berkomunikasi dengan AWS layanan lain, AWS End User Messaging SMS menggunakan HTTPS dan TLS 1.2. Selain itu, saat Anda membuat dan mengelola sumber daya SMS Pesan Pengguna AWS Akhir dengan menggunakan konsol, AWS SDK, atau AWS Command Line Interface, semua komunikasi diamankan menggunakan HTTPS dan TLS 1.2.

Saat Anda menggunakan SMS Pesan Pengguna AWS Akhir untuk mengirim pesan SMS ke perangkat seluler eksternal, data Anda ditransfer ke luar AWS batas melalui protokol SMS. Protokol SMS memiliki beberapa keterbatasan yang melekat seperti kurangnya end-to-end enkripsi yang mungkin relevan untuk kasus penggunaan Anda. Untuk informasi selengkapnya tentang batasan SMS dan praktik terbaik keamanan, lihat Pertimbangan keamanan protokol SMS danPraktik terbaik keamanan protokol SMS.

Penanganan Pesan SMS Pengguna Akhir

AWS End User Messaging SMS memproses dan menyimpan pesan SMS dalam AWS wilayah yang dipilih oleh pelanggan. Namun, tahap akhir pengiriman pesan SMS beroperasi pada jaringan seluler internasional di luar AWS kendali. Seperti biasa dalam pengiriman pesan SMS, penyedia layanan SMS yang AWS menggunakan sendiri dapat menggunakan penyedia layanan hilir untuk mengarahkan pesan SMS secara global. Penyedia layanan hilir ini dapat merutekan pesan SMS melalui titik akhir atau jaringan di berbagai wilayah dari AWS wilayah yang dipilih pelanggan, bahkan jika pengguna akhir penerima pesan SMS berada di wilayah yang sama.

Manajemen kunci

Untuk mengenkripsi data SMS AWS End User Messaging Anda, AWS End User Messaging SMS menggunakan AWS KMS kunci internal yang dimiliki dan dikelola oleh layanan atas nama Anda. Kami memutar tombol-tombol ini secara teratur. Anda tidak dapat menyediakan dan menggunakan kunci Anda sendiri AWS KMS atau lainnya untuk mengenkripsi data yang Anda simpan di SMS Pesan Pengguna AWS Akhir.

Privasi lalu lintas antar jaringan

Privasi lalu lintas internetwork mengacu pada mengamankan koneksi dan lalu lintas antara SMS Pesan Pengguna AWS Akhir dan klien dan aplikasi lokal Anda, dan antara SMS Pesan Pengguna AWS Akhir dan AWS sumber daya lainnya dalam hal yang sama. Wilayah AWS Fitur dan praktik berikut dapat membantu Anda mengamankan privasi lalu lintas internetwork untuk SMS Pesan Pengguna AWS Akhir.

Lalu lintas antara SMS Pesan Pengguna AWS Akhir dan klien dan aplikasi lokal

Untuk membuat koneksi pribadi antara SMS AWS End User Messaging dan klien dan aplikasi di jaringan lokal Anda, Anda dapat menggunakannya Direct Connect. Ini memungkinkan Anda untuk menghubungkan jaringan Anda ke suatu AWS Direct Connect lokasi dengan menggunakan kabel Ethernet serat optik standar. Salah satu ujung kabel terhubung ke router Anda. Ujung lainnya terhubung ke Direct Connect router. Untuk informasi selengkapnya, lihat Apa itu Direct Connect? dalam Panduan Pengguna Direct Connect .

Untuk membantu mengamankan akses ke SMS Pesan Pengguna AWS Akhir melalui publikasi APIs, kami sarankan Anda mematuhi persyaratan SMS Pesan Pengguna AWS Akhir untuk panggilan API. AWS End User Messaging SMS mengharuskan klien untuk menggunakan Transport Layer Security (TLS) 1.2 atau yang lebih baru. Klien juga harus mendukung cipher suite dengan perfect forward secrecy (PFS), seperti Ephemeral Diffie-Hellman (DHE) atau Elliptic Curve Diffie-Hellman Ephemeral (ECDHE). Sebagian besar sistem modern seperti Java 7 dan versi yang lebih baru support dengan mode ini.

Selain itu, permintaan harus ditandatangani menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan prinsipal AWS Identity and Access Management (IAM) untuk AWS akun Anda. Atau, Anda dapat menggunakan AWS Security Token Service(AWS STS) untuk menghasilkan kredenal keamanan sementara untuk menandatangani permintaan.

Lalu lintas antara SMS Pesan Pengguna AWS Akhir dan AWS sumber daya lainnya

Untuk mengamankan komunikasi antara SMS Pesan Pengguna AWS Akhir dan AWS sumber daya lain di AWS Wilayah yang sama, SMS Pesan Pengguna AWS Akhir menggunakan HTTPS dan TLS 1.2 secara default.

Memahami lalu lintas SMS di luar batas AWS

Di AWS, kami menangani perlindungan data dengan serius. Kami menerapkan berbagai langkah keamanan untuk melindungi data yang Anda simpan dan proses dalam lingkungan cloud kami. Namun, penting untuk dipahami bahwa tingkat perlindungan mungkin berbeda ketika data meninggalkan AWS batas dan diproses atau dikirimkan oleh pihak eksternal.

Protokol SMS tidak mendukung enkripsi. Untuk mengirim pesan SMS AWS diperlukan untuk mengirimkan pesan SMS di luar AWS batas dan pesan SMS tidak akan end-to-end dienkripsi.

Membuat antarmuka VPC endpoint untuk AWS End User Messaging SMS

Anda dapat membuat koneksi pribadi antara virtual private cloud (VPC) dan endpoint di AWS End User Messaging SMS dengan membuat antarmuka VPC endpoint.

Endpoint antarmuka didukung oleh AWS PrivateLink, teknologi yang memungkinkan Anda mengakses SMS Pesan Pengguna AWS Akhir secara pribadi APIs tanpa gateway internet, perangkat NAT, koneksi VPN, atau. Direct Connect Instans di VPC Anda tidak memerlukan alamat IP publik untuk berkomunikasi dengan AWS APIs SMS Pesan Pengguna Akhir yang terintegrasi dengannya. AWS PrivateLink

Untuk informasi lebih lanjut, lihat AWS PrivateLink Panduan.

Membuat antarmuka VPC endpoint

Anda dapat membuat titik akhir antarmuka menggunakan konsol VPC Amazon atau () AWS Command Line Interface .AWS CLI Untuk informasi selengkapnya, lihat Membuat titik akhir antarmuka di AWS PrivateLink Panduan.

AWS End User Messaging SMS mendukung nama layanan berikut:

  • com.amazonaws.region.sms-voice

Jika Anda mengaktifkan DNS pribadi untuk titik akhir antarmuka, Anda dapat membuat permintaan API ke SMS Pesan Pengguna AWS Akhir menggunakan nama DNS default untuk Wilayah AWS, misalnya,. com.amazonaws.us-east-1.sms-voice Untuk informasi selengkapnya, lihat nama host DNS di Panduan.AWS PrivateLink

Membuat kebijakan titik akhir VPC

Anda dapat melampirkan kebijakan titik akhir ke titik akhir VPC yang mengontrol akses. Kebijakan titik akhir menentukan informasi berikut:

  • Prinsipal yang dapat melakukan tindakan.

  • Tindakan yang dapat dilakukan.

  • Sumber daya yang menjadi target tindakan.

Untuk informasi selengkapnya, lihat Mengontrol akses ke layanan menggunakan kebijakan titik akhir di Panduan AWS PrivateLink .

Contoh: kebijakan titik akhir VPC

Kebijakan titik akhir VPC berikut memberikan akses ke tindakan SMS Pesan Pengguna AWS Akhir yang terdaftar untuk semua prinsipal di semua sumber daya.

{ "Statement": [ { "Principal": "*", "Action": [ "sms-voice:*" ], "Effect": "Allow", "Resource": "*" } ] }