Proteção de dados no Amazon Cognito
O modelo de responsabilidade compartilhada
Para fins de proteção de dados, recomendamos que você proteja as credenciais da conta da AWS e configure as contas de usuário individuais com o AWS Identity and Access Management (IAM). Dessa maneira, cada usuário receberá apenas as permissões necessárias para cumprir suas obrigações de trabalho. Recomendamos também que você proteja seus dados das seguintes formas:
-
Use uma autenticação multifator (MFA) com cada conta.
-
Use SSL/TLS para se comunicar com os recursos da AWS.
-
Configure o registro em log das atividades da API e do usuário com o AWS CloudTrail.
-
Use as soluções de criptografia da AWS, juntamente com todos os controles de segurança padrão nos serviços da AWS.
-
Use serviços gerenciados de segurança avançada, como o Amazon Macie, que ajuda a localizar e proteger dados pessoais armazenados no Amazon S3.
É altamente recomendável que você nunca coloque informações de identificação confidenciais, como números de conta dos seus clientes, em campos de formato livre, como um campo Nome. Isso inclui o trabalho com o Amazon Cognito ou outros serviços da AWS com o console, a API, a AWS CLI ou os SDKs da AWS. Todos os dados inseridos no Amazon Cognito ou em outros serviços poderão ser selecionados para inclusão em logs de diagnóstico. Ao fornecer um URL para um servidor externo, não inclua informações de credenciais no URL para validar a solicitação a esse servidor.
Criptografia de dados
A criptografia de dados geralmente se encaixa em duas categorias: criptografia em repouso e criptografia em trânsito.
Criptografia em repouso
Os dados no Amazon Cognito são criptografados em repouso de acordo com os padrões do setor.
Criptografia em trânsito
Como um serviço gerenciado, o Amazon Cognito é protegido pela segurança da rede global da AWS. Para obter informações sobre serviços de segurança da AWS e como a AWS protege a infraestrutura, consulte Segurança na Nuvem AWS
Você usa as chamadas de API publicadas da AWS para acessar o Amazon Cognito por meio da rede. Os clientes devem oferecer compatibilidade com:
-
Transport Layer Security (TLS). Exigimos TLS 1.2 e recomendamos TLS 1.3.
-
Conjuntos de criptografia com perfect forward secrecy (PFS) como DHE (Ephemeral Diffie-Hellman) ou ECDHE (Ephemeral Elliptic Curve Diffie-Hellman). A maioria dos sistemas modernos, como Java 7 e versões posteriores, comporta esses modos.
Os grupos de usuários e os bancos de identidades do Amazon Cognito têm operações de API autenticadas, não autenticadas e autorizadas por token pelo IAM. As operações de API não autenticadas e autorizadas por token devem ser utilizadas por seus clientes, os usuários finais da sua aplicação. As operações de API não autenticadas e autorizadas por tokens são criptografadas em repouso e em trânsito. Para obter mais informações, consulte Lista de operações de API agrupadas por modelo de autorização.
nota
O Amazon Cognito criptografa o conteúdo internamente e não é compatível com chaves fornecidas pelo cliente.