Bewährte Methoden und Feature für AWS-Services - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bewährte Methoden und Feature für AWS-Services

Kurt Kumar, Amazon Web Services

September 2024 (Geschichte der Dokumente)

Verschlüsselung ist ein grundlegendes Cybersicherheitsinstrument zum Schutz sensibler Daten im digitalen Zeitalter. Da sich Unternehmen zunehmend auf Daten verlassen, um ihre Abläufe voranzutreiben, einschließlich generativer KI-Implementierungen, ist der Schutz dieser wertvollen Informationen durch robuste Verschlüsselungspraktiken ein wesentlicher Bestandteil einer umfassenden Datenschutzstrategie. Dieser Leitfaden kann Ihnen helfen, die Verschlüsselungsprinzipien und die damit AWS verbundenen Verschlüsselungsfunktionen zu verstehen.

Moderne Cybersicherheitsbedrohungen beinhalten das Risiko einer Datenschutzverletzung, bei der ein unbefugter Zugriff auf Ihre Informationsressourcen zum Verlust von Daten führt. Daten sind ein Geschäftsgut, das für jedes Unternehmen einzigartig ist. Sie können Kundeninformationen, Geschäftspläne, Konstruktionsdokumente oder Code enthalten. Das Unternehmen zu schützen bedeutet, seine Daten zu schützen.

Datenverschlüsselung kann dazu beitragen, Ihre Geschäftsdaten auch nach einem Verstoß zu schützen. Sie bietet eine Schutzschicht gegen unbeabsichtigte Offenlegung. Für den Zugriff auf verschlüsselte Daten in der AWS Cloud benötigen Benutzer Berechtigungen zur Verwendung des Schlüssels zum Entschlüsseln und benötigen Berechtigungen zur Nutzung des Services, in dem sich die Daten befinden. Ohne diese beiden Berechtigungen können Benutzer die Daten nicht entschlüsseln und anzeigen.

Im Allgemeinen gibt es drei Arten von Daten, die Sie verschlüsseln können. Daten während der Übertragung sind Daten, die sich aktiv durch Ihr Netzwerk bewegen, z. B. zwischen Netzwerkressourcen. Daten im Ruhezustand sind Daten, die stationär und inaktiv sind, z. B. Daten, die sich im Speicher befinden. Beispiele hierfür sind Blockspeicher, Objektspeicher, Datenbanken, Archive und Internet der Dinge (IoT)-Geräte. Verwendete Daten beziehen sich auf Daten, die Anwendungen oder Dienste aktiv verarbeiten oder nutzen. Durch die Sicherung von Daten am Verwendungsort können Unternehmen dazu beitragen, das Risiko einer unbeabsichtigten Offenlegung zu verringern.

In diesem Leitfaden werden Überlegungen und bewährte Verfahren zur Verschlüsselung von Daten während der Übertragung und Speicherung von Daten erörtert. Außerdem werden die Verschlüsselungsfunktionen und -kontrollen beschrieben, die in vielen AWS-Services Programmen verfügbar sind. Sie können diese Verschlüsselungsempfehlungen auf Service-Ebene in Ihren AWS Cloud Umgebungen implementieren.

Zielgruppe

Dieser Leitfaden kann von kleinen, mittleren und großen Organisationen im öffentlichen und privaten Sektor verwendet werden. Ganz gleich, ob sich Ihre Organisation in der Anfangsphase der Bewertung und Umsetzung einer Datenschutzstrategie befindet oder ob es darum geht, bestehende Sicherheitskontrollen zu verbessern, die in diesem Leitfaden dargelegten Empfehlungen eignen sich am besten für die folgenden Zielgruppen:

  • Führungskräfte, die Richtlinien für ihr Unternehmen formulieren, wie Geschäftsführer (CEOs), Chief Technology Officers (CTOs), Chief Information Officers (CIOs) und Chief Information Security Officers (CISOs)

  • Technologiebeauftragte, die für die Festlegung technischer Standards verantwortlich sind, z. B. technische Vizepräsidenten und Direktoren

  • Geschäfts-Stakeholder und Anwendungsinhaber, die verantwortlich sind für:

    • Bewertung der Risikosituation, Datenklassifizierung und Schutzanforderungen

    • Überwachung der Einhaltung etablierter organisatorischer Standards

  • Beauftragte für Compliance, interne Revision und Unternehmensführung, die für die Überwachung der Einhaltung von Compliance-Richtlinien, einschließlich gesetzlicher und freiwilliger Compliance-Regelungen, zuständig sind