기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
의 데이터 보호 AWS Supply Chain
AWS 공동 책임 모델
데이터 보호를 위해 자격 증명을 보호하고 AWS 계정 AWS IAM Identity Center 또는 AWS Identity and Access Management (IAM)를 사용하여 개별 사용자를 설정하는 것이 좋습니다. 이렇게 하면 개별 사용자에게 자신의 직무를 충실히 이행하는 데 필요한 권한만 부여됩니다. 또한 다음과 같은 방법으로 데이터를 보호하는 것이 좋습니다.
-
각 계정에 다중 인증(MFA)을 사용하세요.
-
SSL/TLS를 사용하여 AWS 리소스와 통신합니다. TLS 1.2는 필수이며 TLS 1.3을 권장합니다.
-
를 사용하여 API 및 사용자 활동 로깅을 설정합니다 AWS CloudTrail. CloudTrail 추적을 사용하여 AWS 활동을 캡처하는 방법에 대한 자세한 내용은 AWS CloudTrail 사용 설명서의 CloudTrail 추적 작업을 참조하세요.
-
AWS 암호화 솔루션과 내부의 모든 기본 보안 제어를 사용합니다 AWS 서비스.
-
Amazon S3에 저장된 민감한 데이터를 검색하고 보호하는 데 도움이 되는 Amazon Macie와 같은 고급 관리형 보안 서비스를 사용하세요.
-
명령줄 인터페이스 또는 API를 AWS 통해에 액세스할 때 FIPS 140-3 검증 암호화 모듈이 필요한 경우 FIPS 엔드포인트를 사용합니다. 사용 가능한 FIPS 엔드포인트에 대한 자세한 내용은 Federal Information Processing Standard(FIPS) 140-3
을 참조하세요.
고객의 이메일 주소와 같은 기밀 정보나 중요한 정보는 태그나 이름 필드와 같은 자유 형식 텍스트 필드에 입력하지 않는 것이 좋습니다. 여기에는 콘솔, API AWS CLI또는 AWS SDKs를 사용하여 AWS Supply Chain 또는 다른 AWS 서비스 로 작업하는 경우가 포함됩니다. 이름에 사용되는 태그 또는 자유 형식 텍스트 필드에 입력하는 모든 데이터는 청구 또는 진단 로그에 사용될 수 있습니다. 외부 서버에 URL을 제공할 때 해당 서버에 대한 요청을 검증하기 위해 자격 증명을 URL에 포함해서는 안 됩니다.
AWS Supply Chain에서 처리된 데이터
특정 AWS Supply Chain 인스턴스의 권한 있는 사용자가 액세스할 수 있는 데이터를 제한하기 위해 AWS Supply Chain에 보관된 데이터는 AWS 계정 ID와 AWS Supply Chain 인스턴스 ID로 구분됩니다.
AWS Supply Chain은 사용자 정보, 데이터 커넥터에서 추출한 정보, 인벤토리 세부 정보와 같은 다양한 공급망 데이터를 처리합니다.
옵트아웃 기본 설정
당사는 AWS 서비스 약관에
저장 시 암호화
PII로 분류된 고객 응대 데이터 또는 Amazon Q에서에 의해 저장 AWS Supply Chain 되는 데 사용되는 콘텐츠를 포함한 고객 콘텐츠를 나타내는 데이터는 저장 시(즉 AWS Supply Chain, 디스크에 저장, 저장 또는 저장되기 전) AWS Supply Chain 인스턴스에 한정된 키로 암호화됩니다.
Amazon S3 서버 측 암호화를 사용하면 각 고객 계정에 고유한 AWS Key Management Service 데이터 키를 사용하여 모든 콘솔 및 웹 애플리케이션 데이터를 암호화할 수 있습니다. 에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서의 란 무엇입니까 AWS Key Management Service?를 AWS KMS keys참조하세요.
참고
AWS Supply Chain 의 기능 Supply Planning 및 N-Tier Visibility는 제공된 KMS-CMK로 data-at-rest 암호화를 지원하지 않습니다.
전송 중 암호화
AWS Supply Chain과 AWS Supply Chain 교환하여 Amazon Q에 사용되는 콘텐츠를 포함한 데이터는 업계 표준 TLS 암호화를 사용하여 사용자의 웹 브라우저와 AWS Supply Chain 간에 전송 중에 보호됩니다.
키 관리
AWS Supply Chain 는 KMS-CMK를 부분적으로 지원합니다.
에서 AWS KMS 키를 업데이트하는 방법에 대한 자세한 내용은 섹션을 AWS Supply Chain참조하세요2단계: 인스턴스 만들기.
인터네트워크 트래픽 개인 정보 보호
참고
AWS Supply Chain 는 PrivateLink를 지원하지 않습니다.
에 대한 Virtual Private Cloud(VPC) 엔드포인트 AWS Supply Chain 는 VPC 내의 논리적 엔터티로,에 대한 연결만 허용합니다 AWS Supply Chain. VPC는 요청을 로 라우팅 AWS Supply Chain 하고 응답을 VPC로 다시 라우팅합니다. 자세한 내용은 VPC 사용 설명서의 VPC 엔드포인트를 참조하세요.
에서 권한 부여를 AWS Supply Chain 사용하는 방법 AWS KMS
AWS Supply Chain 는 고객 관리형 키를 사용하기 위한 권한 부여를 필요로 합니다.
AWS Supply Chain 는 CreateInstance 작업 중에 전달되는 AWS KMS 키를 사용하여 여러 권한 부여를 생성합니다.는 CreateGrant 요청을에 전송하여 사용자를 대신하여 권한 부여를 AWS Supply Chain 생성합니다 AWS KMS. 의 권한 부여 AWS KMS 는 고객 계정의 AWS KMS 키에 대한 AWS Supply Chain 액세스 권한을 부여하는 데 사용됩니다.
참고
AWS Supply Chain 는 자체 권한 부여 메커니즘을 사용합니다. 사용자가에 추가되면 AWS KMS 정책을 사용하여 동일한 사용자 나열을 거부할 수 AWS Supply Chain없습니다.
AWS Supply Chain 는 다음에 대한 권한 부여를 사용합니다.
인스턴스에 저장된 데이터를 암호화하도록 GenerateDataKey 요청을 AWS KMS 에 보냅니다.
인스턴스와 연결된 암호화된 데이터를 읽기 위해 AWS KMS 에 Decrypt 요청을 보냅니다.
Amazon Forecast와 같은 다른 AWS 서비스로 데이터를 전송할 때 데이터를 안전하게 유지하기 위해 DescribeKey, CreateGrant 및 RetireGrant 권한을 추가하려면
언제든지 권한 부여에 대한 액세스 권한을 취소하거나 고객 관리형 키에 대한 서비스 액세스를 제거할 수 있습니다. 이렇게 하면 고객 관리형 키로 암호화된 데이터에 액세스할 수 AWS Supply Chain 없어 해당 데이터에 의존하는 작업에 영향을 미칩니다.
에 대한 암호화 모니터링 AWS Supply Chain
다음 예제는 Encrypt
, GenerateDataKey
및가 고객 관리형 키로 암호화된 데이터에 액세스Decrypt
하기 AWS Supply Chain 위해 호출한 KMS 작업을 모니터링하는 AWS CloudTrail 이벤트입니다.