Proteção de dados no Amazon CodeCatalyst - Amazon CodeCatalyst

O Amazon CodeCatalyst não está mais disponível para novos clientes. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte Como migrar do CodeCatalyst.

Proteção de dados no Amazon CodeCatalyst

Segurança e conformidade são uma responsabilidade compartilhada entre o Amazon CodeCatalyst e o cliente, assim como o modelo de responsabilidade compartilhada da AWS se aplica ao uso dos recursos da AWS usados em um fluxo de trabalho. Conforme descrito nesse modelo, o CodeCatalyst é responsável por proteger a infraestrutura global do serviço. Você é responsável por manter o controle sobre o conteúdo hospedado nessa infraestrutura. O modelo de responsabilidade compartilhada se aplica à proteção de dados no CodeCatalyst.

Para fins de proteção de dados, recomendamos que você proteja as credenciais da sua conta e configure a autenticação multifatorial ao fazer login. Para obter mais informações, consulte Configurar o ID do builder AWS para fazer login com autenticação multifator (MFA).

Não insira informações confidenciais ou sigilosas, como endereços de e-mail dos clientes, em tags ou campos de formato livre, como um campo Nome. Isso inclui nomes de recursos e quaisquer outros identificadores inseridos no CodeCatalyst, além das Contas da AWS conectadas. Por exemplo, não insira informações confidenciais ou sigilosas como parte dos nomes do espaço, do projeto ou da frota de implantação. Quaisquer dados inseridos em tags, nomes ou campos de formato livre usados para nomes podem ser usados para logs de faturamento ou diagnóstico ou podem ser incluídos em caminhos de URL. Isso se aplica ao uso do console, da API, da AWS CLI, do CodeCatalyst Action Development Kit ou de qualquer SDK da AWS.

Se você fornecer um URL para um servidor externo, recomendemos fortemente que não sejam incluídas informações de credenciais de segurança no URL para validar a solicitação a esse servidor.

Os repositórios de origem do CodeCatalyst são criptografados automaticamente quando estão em repouso. Não será necessária nenhuma ação do cliente. O CodeCatalyst também criptografa dados em trânsito do repositório usando o protocolo HTTPS.

O CodeCatalyst não oferece suporte à criptografia em repouso usando chaves KMS gerenciadas pelo cliente para os atributos de identidade recuperados do IAM Identity Center.

O CodeCatalyst aceita MFA. Para obter mais informações, consulte Configurar o ID do builder AWS para fazer login com autenticação multifator (MFA).

Criptografia de dados

O CodeCatalyst armazena e transfere dados com segurança dentro do serviço. Os dados são criptografados em trânsito e em repouso. Todos os dados criados ou armazenados pelo serviço, incluindo quaisquer metadados do serviço, são armazenados nativamente no serviço e criptografados.

nota

Embora as informações sobre problemas sejam armazenadas com segurança no serviço, as informações sobre problemas em aberto também são armazenadas no cache local do navegador, onde você visualizou quadros de problemas, atrasos e problemas individuais. Para ter a segurança ideal, limpe o cache do navegador para remover essas informações.

Se você usar recursos vinculados ao CodeCatalyst, como uma conexão com uma Conta da AWS ou um repositório vinculado no GitHub, os dados em trânsito do CodeCatalyst para esse recurso vinculado serão criptografados, mas o tratamento de dados nesse recurso vinculado será gerenciado por esse serviço vinculado. Para ter mais informações, consulte a documentação do serviço vinculado e Melhores práticas para ações de fluxo de trabalho no Amazon CodeCatalyst.

Gerenciamento de chaves

O CodeCatalyst usa chaves KMS de propriedade da AWS. Isso significa que as chaves são gerenciadas pela AWS, e o cliente não precisa criá-las nem gerenciá-las diretamente. Isso simplifica o gerenciamento de chaves para cenários comuns de criptografia na AWS.

Privacidade do tráfego entre redes

Ao criar um espaço no CodeCatalyst, você escolhe a Região da AWS onde os dados e os recursos serão armazenados para esse espaço. Os dados e metadados do projeto nunca saem da Região da AWS. No entanto, para oferecer suporte para a navegação no CodeCatalyst, um conjunto limitado de metadados de espaço, projeto e usuário é replicado em todas as Regiões da AWS na partição. Ele não será replicado para Regiões da AWS fora dessa partição. Por exemplo, se você escolher Oeste dos EUA (Oregon) como Região da AWS ao criar seu espaço, seus dados não serão replicados para regiões da China ou AWS GovCloud (US). Para ter mais informações, consulte Gerenciamento de Regiões da AWS, Infraestrutura global da AWS e Endpoints de serviço da AWS.

Os dados replicados em Regiões da AWS dentro de uma partição incluem:

  • Um valor de hash criptografado que representa o nome do espaço para garantir a exclusividade dos nomes dos espaços. Esse valor não é legível por humanos e não expõe os nomes reais dos espaços

  • O ID exclusivo do espaço

  • Metadados do espaço que auxiliam na navegação entre espaços

  • A Região da AWS onde o espaço está localizado

  • Os IDs exclusivos de todos os projetos no espaço

  • O ID do perfil que indica o perfil de um usuário em um espaço ou projeto

  • Ao se inscrever no CodeCatalyst, dados e metadados sobre o processo de inscrição, incluindo:

    • O ID exclusivo do ID do builder AWS

    • O nome de exibição do usuário no ID do builder AWS

    • O alias do usuário no ID do builder AWS

    • O endereço de e-mail usado quando o usuário se inscreveu no ID do builder AWS

    • O progresso do processo de inscrição

    • Se estiver criando um espaço como parte do processo de inscrição, o ID da Conta da AWS usado como conta de faturamento do espaço

Os nomes de espaço são exclusivos no CodeCatalyst. Não inclua dados confidenciais no nome do espaço.

Ao trabalhar com recursos vinculados e contas conectadas, como uma conexão com uma Conta da AWS ou um repositório do GitHub, recomendamos configurar os locais de origem e destino com o mais alto nível de segurança compatível com cada um deles. O CodeCatalyst protege a conexão entre Contas da AWS, Regiões da AWS e zonas de disponibilidade usando Transport Layer Security (TLS) 1.2.