Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Protezione dei dati in AWS Security Incident Response
Indice
Il modello di responsabilità AWS
condivisa
Ai fini della protezione dei dati, le best practice di AWS sicurezza stabiliscono che è necessario proteggere le credenziali AWS dell'account e configurare i singoli utenti con AWS IAM Identity Center o AWS Identity and Access Management (IAM). In questo modo, a ciascun utente vengono concesse solo le autorizzazioni necessarie per adempiere alle proprie mansioni lavorative. Suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
-
Utilizza l’autenticazione a più fattori (MFA) con ogni account.
-
SSL/TLS Da utilizzare per comunicare con AWS le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
-
Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail.
-
Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno AWS dei servizi.
-
FIPS 140-3 non è attualmente supportato dal servizio.
Non dovresti mai inserire informazioni riservate o sensibili, come i tuoi indirizzi e-mail, in tag o campi di testo in formato libero come il campo Nome. Ciò include quando lavori con AWS Support o altri AWS servizi utilizzando la console, l'API, la AWS CLI o. AWS SDKs Tutti i dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i registri di fatturazione o diagnostica. Se fornisci un URL a un server esterno, ti consigliamo vivamente di non includere le informazioni sulle credenziali nell'URL per convalidare la tua richiesta a quel server.