Amazon WorksPaces 中的数据保护 - Amazon WorkSpaces

Amazon WorksPaces 中的数据保护

AWS责任共担模式适用于 Amazon WorkSpaces 中的数据保护。如该模式中所述,AWS 负责保护运行所有 AWS 云 的全球基础结构。您负责维护对托管在此基础结构上的内容的控制。您还负责您所使用的 AWS 服务 的安全配置和管理任务。有关数据隐私的更多信息,请参阅数据隐私常见问题有关欧洲数据保护的信息,请参阅 AWS Security Blog 上的 AWS Shared Responsibility Model and GDPR 博客文章。

出于数据保护目的,建议您保护 AWS 账户 凭证并使用 AWS IAM Identity Center 或 AWS Identity and Access Management(IAM)设置单个用户。这样,每个用户只获得履行其工作职责所需的权限。还建议您通过以下方式保护数据:

  • 对每个账户使用多重身份验证(MFA)。

  • 使用 SSL/TLS 与 AWS 资源进行通信。我们要求使用 TLS 1.2,建议使用 TLS 1.3。

  • 使用 AWS CloudTrail 设置 API 和用户活动日记账记录。有关使用 CloudTrail 跟踪来捕获 AWS 活动的信息,请参阅《AWS CloudTrail 用户指南》中的使用 CloudTrail 跟踪

  • 使用 AWS 加密解决方案以及 AWS 服务中的所有默认安全控制。

  • 使用高级托管安全服务(例如 Amazon Macie),它有助于发现和保护存储在 Amazon S3 中的敏感数据。

  • 如果在通过命令行界面或 API 访问 AWS 时需要经过 FIPS 140-3 验证的加密模块,请使用 FIPS 端点。有关可用的 FIPS 端点的更多信息,请参阅《美国联邦信息处理标准(FIPS)第 140-3 版》

强烈建议您切勿将机密信息或敏感信息(如您客户的电子邮件地址)放入标签或自由格式文本字段(如名称字段)。这包括处理 WorkSpaces 或其他 AWS 服务时使用控制台、API、AWS CLI 或 AWS SDK。在用于名称的标签或自由格式文本字段中输入的任何数据都可能会用于计费或诊断日志。如果您向外部服务器提供网址,强烈建议您不要在网址中包含凭证信息来验证对该服务器的请求。

有关 WorkSpaces 和 FIPS 端点加密的更多信息,请参阅为 WorkSpaces 个人版配置 FedRAMP 授权或 DoD SRG 合规性

静态加密

您可以从 AWS Key Management Service 使用 AWS KMS 密钥来加密 WorkSpaces 的存储卷。有关更多信息,请参阅 WorkSpaces 个人版中的加密 WorkSpaces

当您创建使用加密卷的 WorkSpaces 时,WorkSpaces 将使用 Amazon Elastic Block Store (Amazon EBS) 创建和管理这些卷。EBS 通过行业标准的 AES-256 算法,利用数据密钥加密您的卷。有关更多信息,请参阅《Amazon EC2 用户指南》中的 Amazon EBS 加密

传输中加密

对于 PCoIP,传输中数据使用 TLS 1.2 加密和 SigV4 请求签名进行加密。PCoIP 协议使用带有 AES 加密的加密的 UDP 流量来传输像素。通过端口 4172(TCP 和 UDP)的流连接使用 AES-128 和 AES-256 密码进行加密,但加密默认为 128 位。您可以将此默认值更改为 256 位,方法是:使用适用于 Windows WorkSpaces 的配置 PCoIP 安全设置组策略设置,或修改 Amazon Linux WorkSpaces pcoip-agent.conf 文件中的 PCoIP 安全设置

要详细了解 Amazon WorkSpaces 的组策略管理,请参阅管理 WorkSpaces 个人版中的 Windows WorkSpaces 中的配置 PCoIP 安全设置。要详细了解如何修改 pcoip-agent.conf 文件,请参阅 Teradici 文档中的控制 Amazon Linux WorkSpaces 上的 PCoIP 代理行为PCoIP 安全设置

对于 DCV,在流式传输和控制传输中数据时通过 AES-256 加密算法,针对 UDP 流量使用 TLS 1.3 加密技术进行加密,针对 TCP 流量使用 TLS 1.2 加密技术进行加密。