AWS telah memindahkan fungsionalitas manajemen tag Editor Tag dari AWS Resource Groups konsol ke Penjelajah Sumber Daya AWS konsol. Dengan Resource Explorer, Anda dapat mencari dan memfilter sumber daya dan kemudian mengelola tag sumber daya dari satu konsol. Untuk mempelajari lebih lanjut tentang mengelola tag sumber daya di Resource Explorer, tinjau Mengelola sumber daya di panduan pengguna Resource Explorer.
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Perlindungan data di Editor Tag
Model tanggung jawab AWS bersama model
Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensyal dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
-
Gunakan autentikasi multi-faktor (MFA) pada setiap akun.
-
Gunakan SSL/TLS untuk berkomunikasi dengan sumber daya. AWS Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
-
Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat Bekerja dengan CloudTrail jejak di AWS CloudTrail Panduan Pengguna.
-
Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
-
Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
-
Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-3 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi selengkapnya tentang titik akhir FIPS yang tersedia di Standar Pemrosesan Informasi Federal (FIPS) 140-3
.
Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk saat Anda bekerja dengan Editor Tag atau lainnya Layanan AWS menggunakan konsol, API AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.
Enkripsi data
Informasi penandaan tidak dienkripsi. Meskipun tidak dienkripsi, tag dapat berisi informasi yang digunakan sebagai bagian dari strategi keamanan Anda, jadi penting untuk mengontrol siapa yang dapat mengakses tag pada sumber daya. Sangat penting bagi Anda untuk mengontrol siapa yang dapat memodifikasi tag karena akses tersebut dapat digunakan untuk meningkatkan izin seseorang.
Enkripsi diam
Tidak ada cara tambahan untuk mengisolasi layanan atau lalu lintas jaringan yang khusus untuk Editor Tag. Jika berlaku, gunakan isolasi AWS khusus. Anda dapat menggunakan Tag Editor API dan konsol di virtual private cloud (VPC) untuk membantu memaksimalkan privasi dan keamanan infrastruktur.
Enkripsi bergerak
Data Editor Tag dienkripsi saat transit ke database internal layanan untuk cadangan. Ini tidak dapat dikonfigurasi pengguna.
Manajemen kunci
Tag Editor saat ini tidak terintegrasi dengan AWS Key Management Service dan tidak mendukung AWS KMS keys.
Privasi lalu lintas antar jaringan
Tag Editor menggunakan HTTPS untuk semua transmisi antara pengguna Tag Editor dan AWS. Tag Editor menggunakan transport layer security (TLS) 1.3, tetapi juga mendukung TLS 1.2.