Datenschutz in AWS Audit Manager - AWS Audit Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Datenschutz in AWS Audit Manager

Das Tool AWS Das Modell der mit gilt für den Datenschutz in AWS Audit Manager. Wie in diesem Modell beschrieben, AWS ist verantwortlich für den Schutz der globalen Infrastruktur, auf der alle AWS Cloud. Sie sind dafür verantwortlich, die Kontrolle über Ihre Inhalte zu behalten, die auf dieser Infrastruktur gehostet werden. Sie sind auch verantwortlich für die Sicherheitskonfiguration und die Verwaltungsaufgaben für AWS-Services die Sie verwenden. Weitere Informationen zum Datenschutz finden Sie in der Datenschutzerklärung FAQ. Informationen zum Datenschutz in Europa finden Sie auf der AWS Modell der geteilten Verantwortung und GDPR Blogbeitrag auf AWS Blog zum Thema Sicherheit.

Aus Datenschutzgründen empfehlen wir Ihnen, AWS-Konto Anmeldeinformationen und richten Sie einzelne Benutzer ein mit AWS IAM Identity Center or AWS Identity and Access Management (IAM). So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:

  • Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).

  • Verwenden SieSSL/TLS, um mit zu kommunizieren AWS Ressourcen schätzen. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.

  • Einrichtung API und Protokollierung von Benutzeraktivitäten mit AWS CloudTrail. Für Informationen zur Verwendung von CloudTrail Spuren zum Erfassen AWS Aktivitäten finden Sie unter Arbeiten mit CloudTrail Pfaden im AWS CloudTrail Benutzerleitfaden.

  • Verwenden Sie AWS Verschlüsselungslösungen, zusammen mit allen darin enthaltenen Standardsicherheitskontrollen AWS-Services.

  • Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.

  • Wenn Sie für den Zugriff FIPS 140-3 validierte kryptografische Module benötigen AWS über eine Befehlszeilenschnittstelle oder einenAPI, verwenden Sie einen Endpunkt. FIPS Weitere Informationen zu den verfügbaren FIPS Endpunkten finden Sie unter Federal Information Processing Standard (FIPS) 140-3.

Wir empfehlen dringend, in Freitextfeldern, z. B. im Feld Name, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dies gilt auch, wenn Sie mit Audit Manager oder einem anderen zusammenarbeiten AWS-Services mit der KonsoleAPI, AWS CLI, oder AWS SDKs. Alle Daten, die Sie in Tags oder Freitextfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie einem externen Server eine URL zur Verfügung stellen, empfehlen wir dringend, dass Sie keine Anmeldeinformationen angeben, URL um Ihre Anfrage an diesen Server zu validieren.

Zusätzlich zu der obigen Empfehlung empfehlen wir Audit Manager-Kunden ausdrücklich, bei der Erstellung von Bewertungen, benutzerdefinierten Kontrollen, benutzerdefinierten Frameworks und Delegationskommentaren keine sensiblen Identifizierungsdaten in Freiformfeldern anzugeben.

Löschung von Audit Manager-Daten

Audit Manager-Daten können auf verschiedene Arten gelöscht werden.

Datenlöschung bei Deaktivierung von Audit Manager

Wenn Sie Audit Manager deaktivieren, können Sie entscheiden, ob Sie alle Ihre Audit Manager-Daten löschen möchten. Wenn Sie sich dafür entscheiden, Ihre Daten zu löschen, werden sie innerhalb von sieben (7) Tagen nach Deaktivierung von Audit Manager gelöscht. Nachdem Ihre Daten gelöscht wurden, können Sie sie nicht wiederherstellen.

Automatische Datenlöschung

Einige Audit Manager-Daten werden nach einem bestimmten Zeitraum automatisch gelöscht. Audit Manager speichert Kundendaten wie folgt:

Datentyp Aufbewahrungszeitraum Hinweise

Beweise

Daten werden ab dem Zeitpunkt der Erstellung zwei (2) Jahre lang aufbewahrt.

Beinhaltet automatisierte Beweise und manuelle Beweise

Vom Kunden erstellte Ressourcen

Daten werden auf unbestimmte Zeit aufbewahrt

Beinhaltet Bewertungen, Bewertungsberichte, benutzerdefinierte Kontrollen und benutzerdefinierte Frameworks
Manuelles Löschen von Daten

Sie können einzelne Audit Manager-Ressourcen jederzeit löschen. Detaillierte Informationen finden Sie hier:

Informationen zum Löschen anderer Ressourcendaten, die Sie möglicherweise mit Audit Manager erstellt haben, finden Sie im folgenden Abschnitt:

Verschlüsselung im Ruhezustand

Um Daten im Ruhezustand zu verschlüsseln, verwendet Audit Manager serverseitige Verschlüsselung mit Von AWS verwaltete Schlüssel für all seine Datenspeicher und Protokolle.

Ihre Daten werden unter einem vom Kunden verwalteten Schlüssel oder einem AWS-eigener Schlüssel, abhängig von den von Ihnen ausgewählten Einstellungen. Wenn Sie keinen vom Kunden verwalteten Schlüssel bereitstellen, verwendet Audit Manager einen AWS-eigener Schlüssel um Ihre Inhalte zu verschlüsseln. Alle Service-Metadaten in DynamoDB und Amazon S3 in Audit Manager werden verschlüsselt mit einem AWS-eigener Schlüssel.

Audit Manager verschlüsselt Daten wie folgt:

  • Die in Amazon S3 gespeicherten Service-Metadaten sind verschlüsselt unter AWS-eigener Schlüssel mit SSE -KMS.

  • In DynamoDB gespeicherte Dienstmetadaten werden serverseitig verschlüsselt mit KMS und AWS-eigener Schlüssel.

  • Ihre in DynamoDB gespeicherten Inhalte werden clientseitig entweder mit einem vom Kunden verwalteten Schlüssel oder einem AWS-eigener Schlüssel. Der KMS Schlüssel basiert auf den von Ihnen gewählten Einstellungen.

  • Ihre in Amazon S3 in Audit Manager gespeicherten Inhalte werden mit SSE - verschlüsseltKMS. Der KMS Schlüssel basiert auf Ihrer Auswahl und kann entweder ein vom Kunden verwalteter Schlüssel oder ein AWS-eigener Schlüssel.

  • Die in Ihrem S3-Bucket veröffentlichten Bewertungsberichte sind wie folgt verschlüsselt:

    • Wenn Sie einen vom Kunden verwalteten Schlüssel angegeben haben, werden Ihre Daten mit SSE - verschlüsseltKMS.

    • Wenn Sie das verwendet haben AWS-eigener Schlüssel, Ihre Daten sind mit SSE -S3 verschlüsselt.

Verschlüsselung während der Übertragung

Audit Manager bietet für die Verschlüsselung von Daten während der Übertragung sichere und private Endpunkte. Die sicheren und privaten Endpunkte ermöglichen AWS um die Integrität der API Anfragen an den Audit Manager zu schützen.

Dienstübergreifender Transit

Standardmäßig wird die gesamte Kommunikation zwischen Diensten durch die Transport Layer Security (TLS) -Verschlüsselung geschützt.

Schlüsselverwaltung

Audit Manager unterstützt beide AWS-eigene Schlüssel und vom Kunden verwaltete Schlüssel zur Verschlüsselung aller Audit Manager Manager-Ressourcen (Bewertungen, Kontrollen, Frameworks, Nachweise und Bewertungsberichte, die in S3-Buckets in Ihren Konten gespeichert sind).

Es wird empfohlen, einen vom Kunden verwalteten Schlüssel zu verwenden. Auf diese Weise können Sie die Verschlüsselungsschlüssel, die Ihre Daten schützen, einsehen und verwalten, einschließlich der Protokolle ihrer Verwendung in AWS CloudTrail. Wenn Sie sich für einen vom Kunden verwalteten Schlüssel entscheiden, gewährt Audit Manager eine Genehmigung für den KMS Schlüssel, sodass er zur Verschlüsselung Ihrer Inhalte verwendet werden kann.

Warnung

Nachdem Sie einen KMS Schlüssel gelöscht oder deaktiviert haben, der zum Verschlüsseln von Audit Manager Manager-Ressourcen verwendet wird, können Sie die Ressource, die mit diesem KMS Schlüssel verschlüsselt wurde, nicht mehr entschlüsseln, was bedeutet, dass Daten nicht mehr wiederhergestellt werden können.

KMSLöschen eines Schlüssels in AWS Key Management Service (AWS KMS) ist zerstörerisch und potenziell gefährlich. Weitere Informationen zum Löschen von KMS Schlüsseln finden Sie unter Löschen AWS KMS keys in der AWS Key Management Service Benutzerleitfaden.

Sie können Ihre Verschlüsselungseinstellungen angeben, wenn Sie Audit Manager mit dem AWS Management Console, der Audit Manager API oder der AWS Command Line Interface (AWS CLI). Anweisungen finden Sie unterAktivieren AWS Audit Manager.

Sie können Ihre Verschlüsselungseinstellungen jederzeit überprüfen und ändern. Detaillierte Anweisungen finden Sie unter Konfiguration Ihrer Datenverschlüsselungseinstellungen.

Weitere Informationen zum Einrichten von vom Kunden verwalteten Schlüsseln finden Sie unter Schlüssel erstellen in AWS Key Management Service Benutzerleitfaden.