Datenschutz in AWS CodePipeline - AWS CodePipeline

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Datenschutz in AWS CodePipeline

Das Modell der AWS gemeinsamen Verantwortung und geteilter Verantwortung gilt für den Datenschutz in AWS CodePipeline. Wie in diesem Modell beschrieben, AWS ist verantwortlich für den Schutz der globalen Infrastruktur, auf der alle Systeme laufen AWS Cloud. Sie sind dafür verantwortlich, die Kontrolle über Ihre in dieser Infrastruktur gehosteten Inhalte zu behalten. Sie sind auch für die Sicherheitskonfiguration und die Verwaltungsaufgaben für die von Ihnen verwendeten AWS-Services verantwortlich. Weitere Informationen zum Datenschutz finden Sie unter Häufig gestellte Fragen zum Datenschutz. Informationen zum Datenschutz in Europa finden Sie im Blog-Beitrag AWS -Modell der geteilten Verantwortung und in der DSGVO im AWS -Sicherheitsblog.

Aus Datenschutzgründen empfehlen wir, dass Sie AWS-Konto Anmeldeinformationen schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einrichten. So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:

  • Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).

  • Verwenden Sie SSL/TLS, um mit Ressourcen zu kommunizieren. AWS Wir benötigen TLS 1.2 und empfehlen TLS 1.3.

  • Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein. AWS CloudTrail Informationen zur Verwendung von CloudTrail Pfaden zur Erfassung von AWS Aktivitäten finden Sie unter Arbeiten mit CloudTrail Pfaden im AWS CloudTrail Benutzerhandbuch.

  • Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen darin enthaltenen Standardsicherheitskontrollen AWS-Services.

  • Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.

  • Wenn Sie für den Zugriff AWS über eine Befehlszeilenschnittstelle oder eine API FIPS 140-3-validierte kryptografische Module benötigen, verwenden Sie einen FIPS-Endpunkt. Weitere Informationen über verfügbare FIPS-Endpunkte finden Sie unter Federal Information Processing Standard (FIPS) 140-3.

Wir empfehlen dringend, in Freitextfeldern, z. B. im Feld Name, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dies gilt auch, wenn Sie mit der Konsole, der CodePipeline API oder auf andere AWS-Services Weise arbeiten oder diese verwenden. AWS CLI AWS SDKs Alle Daten, die Sie in Tags oder Freitextfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server bereitstellen, empfehlen wir dringend, keine Anmeldeinformationen zur Validierung Ihrer Anforderung an den betreffenden Server in die URL einzuschließen.

Die folgenden bewährten Sicherheitsmethoden umfassen ebenfalls den Adressdatenschutz in CodePipeline:

Richtlinie für den Datenverkehr zwischen Netzwerken

Amazon VPC ist eine AWS-Service , mit der Sie AWS Ressourcen in einem von Ihnen definierten virtuellen Netzwerk (virtuelle private Cloud) starten können. CodePipelineunterstützt Amazon VPC-Endpoints powered by AWS PrivateLink, eine AWS Technologie, die die private Kommunikation zwischen AWS-Services einer elastic network interface mit privaten IP-Adressen ermöglicht. Das bedeutet, dass Sie CodePipeline über einen privaten Endpunkt in Ihrer VPC eine direkte Verbindung herstellen können, sodass der gesamte Datenverkehr innerhalb Ihrer VPC und des AWS Netzwerks bleibt. Bisher war für Anwendungen, die innerhalb einer VPC ausgeführt wurden, ein Internetzugang erforderlich, um eine Verbindung mit CodePipeline herzustellen. Mit einer VPC haben Sie die Kontrolle über Ihre Netzwerkeinstellungen, z. B.:

  • IP-Adressbereich,

  • Subnetze,

  • Routing-Tabellen und

  • Netzwerk-Gateways.

Um Ihre VPC zu verbinden CodePipeline, definieren Sie einen VPC-Schnittstellen-Endpunkt für. CodePipeline Dieser Endpunkttyp ermöglicht es Ihnen, eine Verbindung zu Ihrer VPC herzustellen AWS-Services. Der Endpunkt bietet zuverlässige, skalierbare Konnektivität, CodePipeline ohne dass ein Internet-Gateway, eine NAT-Instanz (Network Address Translation) oder eine VPN-Verbindung erforderlich ist. Weitere Informationen zur Einrichtung einer VPC finden Sie im VPC-Benutzerhandbuch.

Verschlüsselung im Ruhezustand

Eingeschaltete CodePipeline Daten werden im Ruhezustand mit verschlüsselt AWS KMS keys. Code-Artefakte werden in einem kundeneigenen S3-Bucket gespeichert und entweder mit dem Von AWS verwalteter Schlüssel oder einem vom Kunden verwalteten Schlüssel verschlüsselt. Weitere Informationen finden Sie unter Konfigurieren Sie die serverseitige Verschlüsselung für in Amazon S3 gespeicherte Artefakte für CodePipeline.

Verschlüsselung während der Übertragung

service-to-serviceDie gesamte Kommunikation wird während der Übertragung mit SSL/TLS verschlüsselt.

Verwaltung von Verschlüsselungsschlüsseln

Wenn Sie die Standardoption für die Verschlüsselung von Codeartefakten wählen, CodePipeline verwendet die. Von AWS verwalteter Schlüssel Sie können dies Von AWS verwalteter Schlüssel nicht ändern oder löschen. Wenn Sie einen vom Kunden verwalteten Schlüssel AWS KMS zum Verschlüsseln oder Entschlüsseln von Artefakten im S3-Bucket verwenden, können Sie diesen vom Kunden verwalteten Schlüssel nach Bedarf ändern oder rotieren.

Wichtig

CodePipeline unterstützt nur symmetrische KMS-Schlüssel. Verwenden Sie keinen asymmetrischen KMS-Schlüssel, um die Daten in Ihrem S3-Bucket zu verschlüsseln.

Themen