Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Datenschutz in AWS Proton
AWS Protonfolgt dem Modell derAWS übergreifenden Verantwortlichkeit
Zum Zweck des Datenschutzes empfehlen wir, dieAWS-Konto Anmeldeinformationen für das zu schützen und individuelle Benutzerkonten mitAWS Identity and Access Management (IAM) einzurichten, damit jeder Benutzer nur die Berechtigungen besitzt, die er für seine beruflichen Aufgaben benötigt. Außerdem sollten Sie die Daten mit folgenden Methoden schützen:
-
Verwenden Sie für jedes Konto die Multi-Factor Authentication (MFA).
-
Verwenden Sie SSL/TLS für die Kommunikation mit AWS-Ressourcen. Wir empfehlen TLS 1.2 oder höher.
-
Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein AWS CloudTrail.
-
Verwenden Sie AWS-Verschlüsselungslösungen zusammen mit allen Standardsicherheitskontrollen in AWS-Services.
Wir empfehlen dringend, in Freitextfeldern wie z. B. im Feld Name keine sensiblen, identifizierenden Informationen wie Kontonummern von Kunden einzugeben. Dies gilt auch, wenn Sie mitAWS Proton oder auf andereAWS-Services Weise mit der Konsole, der API oder denAWS SDKs arbeiten.AWS CLI Alle Daten, die Sie in Freitextfelder für Ressourcen-IDs oder ähnliche Elemente im Zusammenhang mit der Verwaltung vonAWS Ressourcen eingeben, können in Diagnoseprotokolle aufgenommen werden. Wenn Sie eine URL für einen externen Server bereitstellen, schließen Sie keine Anmeldeinformationen zur Validierung Ihrer Anforderung an den betreffenden Server in die URL ein.
Weitere Informationen zum Datenschutz enthält der Blog-Beitrag AWS Shared Responsibility Model and GDPR
Serverseitige Verschlüsselung im Ruhezustand
Wenn Sie sich dafür entscheiden, vertrauliche Daten in Ihren Vorlagenpaketen zu verschlüsseln, die im S3-Bucket gespeichert sind, in dem Sie Ihre Vorlagenpakete speichern, müssen Sie einen SSE-S3- oder SSE-KMS-Schlüssel verwenden, um das Abrufen der VorlagenpaketeAWS Proton zu ermöglichen, damit sie an eine registrierteAWS Proton Vorlage angehängt werden können.
Verschlüsselung während der Übertragung
Die gesamte Service-zu-Service-Kommunikation wird während der Übertragung mit SSL/TLS verschlüsselt.
AWS ProtonVerwaltung von Verschlüsselungsschlüsseln
DarinAWS Proton werden alle Kundendaten standardmäßig mit einemAWS Proton eigenen Schlüssel verschlüsselt. Wenn Sie einen kundeneigenen und verwaltetenAWS KMS Schlüssel angeben, werden alle Kundendaten mit dem vom Kunden bereitgestellten Schlüssel verschlüsselt, wie in den folgenden Absätzen beschrieben.
Wenn Sie eineAWS Proton Vorlage erstellen, geben Sie Ihren Schlüssel an undAWS Proton verwenden Ihre Anmeldeinformationen, um einen Zuschuss zu erstellen, der die Verwendung Ihres Schlüssels ermöglichtAWS Proton.
Wenn Sie die Gewährung manuell zurückziehen oder Ihren angegebenen Schlüssel deaktivieren oder löschen, kann er die Daten, die mit dem angegebenen Schlüssel und den Zuschlägen verschlüsselt wurden, nicht lesenValidationException
.AWS Proton
AWS Proton-Verschlüsselungskontext
AWS Protonunterstützt Verschlüsselungskontext-Header. Ein Verschlüsselungskontext ist ein optionaler Satz von Schlüssel-Wert-Paaren, die zusätzliche kontextbezogene Informationen zu den Daten enthalten können. Allgemeine Informationen zum Verschlüsselungs-Kontext finden Sie unter AWS Key Management Service Concepts – Encryption Context (Konzepte – Verschlüsselungs-Kontext) im AWS Key Management Service-Entwicklerhandbuch.
Ein Verschlüsselungskontext ist ein Satz von Schlüssel-Wert-Paaren, die beliebige nicht geheime Daten enthalten können. Wenn Sie einen Verschlüsselungskontext in eine Anforderung zur Verschlüsselung von Daten aufnehmen, bindet den VerschlüsselungskontextAWS KMS kryptografisch an die verschlüsselten Daten. Zur Entschlüsselung der Daten müssen Sie denselben Verschlüsselungskontext übergeben.
Kunden können anhand des Verschlüsselungskontexts die Verwendung ihres kundenverwalteten Schlüssels in Prüfungs-Datensätzen und -Protokollen identifizieren. Außerdem wird er als Klartext in Protokolle wieAWS CloudTrail und Amazon CloudWatch Logs aufgenommen.
AWS Protonverwendet keinen kundenspezifischen oder extern spezifizierten Verschlüsselungskontext.
AWS Protonfügt den folgenden Verschlüsselungskontext hinzu.
{ "aws:proton:template": "<proton-template-arn>", "aws:proton:resource": "<proton-resource-arn>" }
Der erste Verschlüsselungskontext identifiziert dieAWS Proton Vorlage, der die Ressource zugeordnet ist, und dient auch als Einschränkung für vom Kunden verwaltete Schlüsselberechtigungen und -ermächtigungen.
Der zweite Verschlüsselungskontext identifiziert die verschlüsselteAWS Proton Ressource.
Die folgenden Beispiele zeigen die Verwendung desAWS Proton Verschlüsselungskontextes.
Entwickler, der eine Dienstinstanz erstellt.
{ "aws:proton:template": "arn:aws:proton:region_id:123456789012:service-template/my-template", "aws:proton:resource": "arn:aws:proton:region_id:123456789012:service/my-service/service-instance/my-service-instance" }
Ein Administrator, der eine Vorlage erstellt.
{ "aws:proton:template": "arn:aws:proton:region_id:123456789012:service-template/my-template", "aws:proton:resource": "arn:aws:proton:region_id:123456789012:service-template/my-template" }