

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 操作 AWS 隱私權服務
<a name="operationalizing-aws-services"></a>

**調查**  
我們希望聽到您的意見。請進行[簡短的問卷](https://amazonmr.au1.qualtrics.com/jfe/form/SV_cMxJ0MG3jU91Fk2)，以提供對 AWS PRA 的意見回饋。

對許多人而言，隱私權是跨截斷的。許多不同的團隊都有自己的角色，包括法規、合規和工程團隊。當您的組織開始定義隱私權計劃的關鍵人員和政策元件時，您可以將控制項對應至隱私權合規架構，以實現一致的操作。架構可做為在 AWS 環境中實作個人資料之基礎和應用程式特定隱私權控制的機制。

無論客戶用來分類其隱私權需求的架構為何，隱私權合規、隱私權工程和應用程式團隊通常都需要合作才能實現實作目標。例如，法規和合規團隊可能會提供高階需求，而工程和應用程式團隊會設定 AWS 服務 和 功能以符合這些需求。從控制架構開始，可協助您定義更具規範的組織和技術控制。

定義 AWS 服務 和 功能的技術控制項時，另一個關鍵決策是是否應將控制項套用至整個組織、OU、帳戶或特定資源。有些服務和功能非常適合在整個 AWS 組織中實作控制項。例如，[封鎖對 Amazon S3 儲存貯體的公開存取](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html)是特定的控制項，最好是在組織根目錄設定，而不是針對每個帳戶個別設定。不過，您的保留政策可能因應用程式而異，這表示您可以在資源層級套用控制項。

為了協助您加速組織中的隱私權操作， 為您的 AWS 工作負載 AWS 提供稽核和合規顧問服務。如需詳細資訊，[請聯絡 AWS SAS](https://pages.awscloud.com/GLOBAL-aware-LN-AWS-Security-Assurance-Services-2020-reg.html)。