Protección de datos en AWS Audit Manager - AWS Audit Manager

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Protección de datos en AWS Audit Manager

La AWS modelo de responsabilidad compartida modelo se aplica a la protección de datos en AWS Audit Manager. Como se describe en este modelo, AWS es responsable de proteger la infraestructura global en la que se ejecutan todos los Nube de AWS. Usted es responsable de mantener el control sobre el contenido que está alojado en esta infraestructura. También es responsable de las tareas de configuración y administración de la seguridad del Servicios de AWS que utilizas. Para obtener más información sobre la privacidad de los datos, consulte la sección Privacidad de datos FAQ. Para obtener información sobre la protección de datos en Europa, consulte la AWS Modelo de responsabilidad compartida y entrada de GDPR blog sobre AWS Blog de seguridad.

Para fines de protección de datos, le recomendamos que proteja Cuenta de AWS credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:

  • Utilice la autenticación multifactorial (MFA) con cada cuenta.

  • UtiliceSSL/TLSpara comunicarse con AWS recursos. Necesitamos TLS 1.2 y recomendamos TLS 1.3.

  • Configure API y registre la actividad del usuario con AWS CloudTrail. Para obtener información sobre el uso de CloudTrail senderos para capturar AWS actividades, consulte Trabajar con CloudTrail senderos en la AWS CloudTrail Guía del usuario.

  • Uso AWS soluciones de cifrado, junto con todos los controles de seguridad predeterminados Servicios de AWS.

  • Utilice servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger los datos confidenciales almacenados en Amazon S3.

  • Si necesita entre FIPS 140 y 3 módulos criptográficos validados para acceder AWS a través de una interfaz de línea de comandos oAPI, utilice un FIPS punto final. Para obtener más información sobre los FIPS puntos finales disponibles, consulte la Norma Federal de Procesamiento de Información (FIPS) 140-3.

Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como, por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo Nombre. Esto incluye cuando trabaja con Audit Manager u otro Servicios de AWS utilizando la consolaAPI, AWS CLI, o AWS SDKs. Cualquier dato que ingrese en etiquetas o campos de formato libre utilizados para nombres se puede emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, le recomendamos encarecidamente que no incluya información sobre las credenciales URL para validar su solicitud a ese servidor.

Además de la recomendación anterior, recomendamos específicamente que los clientes de Audit Manager no incluyan información de identificación confidencial en los campos de formato libre al crear evaluaciones, controles personalizados, marcos personalizados y comentarios de las delegaciones.

Eliminación de datos de Audit Manager

Hay varias formas de eliminar los datos de Audit Manager.

Eliminación de datos al deshabilitar Audit Manager

Al deshabilitar Audit Manager, puede decidir si desea eliminar todos los datos de Audit Manager. Si decide eliminar sus datos, se eliminarán en un plazo de 7 días a partir de la desactivación de Audit Manager. Una vez eliminados los datos, no los puede recuperar.

Eliminación automática de datos

Algunos datos de Audit Manager se eliminan automáticamente después de un período de tiempo específico. Audit Manager conserva los datos de los clientes de la siguiente manera.

Tipo de datos Periodo de retención de datos Notas

Evidencia

Los datos se conservan durante 2 años desde el momento de la creación

Incluye evidencias automatizadas y evidencias manuales

Recursos creados por los clientes

Los datos se conservan indefinidamente

Incluye evaluaciones, informes de evaluación, controles personalizados y marcos personalizados
Eliminación manual de datos

Puede eliminar recursos de Audit Manager individuales en cualquier momento. Para obtener instrucciones, consulte lo siguiente:

Para eliminar otros datos de recursos que pueda haber creado al utilizar Audit Manager, consulte lo siguiente:

Cifrado en reposo

Para cifrar los datos en reposo, Audit Manager utiliza el cifrado del lado del servidor con Claves administradas por AWS para todos sus registros y almacenes de datos.

Sus datos se cifran con una clave gestionada por el cliente o una Clave propiedad de AWS, en función de la configuración seleccionada. Si no proporciona una clave gestionada por el cliente, Audit Manager utiliza una Clave propiedad de AWS para cifrar su contenido. Todos los metadatos de los servicios de DynamoDB y Amazon S3 en Audit Manager se cifran mediante un Clave propiedad de AWS.

Audit Manager cifra los datos de la siguiente manera:

  • Los metadatos del servicio almacenados en Amazon S3 se cifran con un Clave propiedad de AWS usando SSE -KMS.

  • Los metadatos del servicio almacenados en DynamoDB se cifran en el servidor mediante un KMS Clave propiedad de AWS.

  • El contenido almacenado en DynamoDB se cifra en el lado del cliente mediante una clave gestionada por el cliente o un Clave propiedad de AWS. La KMS clave se basa en la configuración elegida.

  • El contenido almacenado en Amazon S3 en Audit Manager se cifra mediante SSE -KMS. La KMS clave se basa en su selección y puede ser una clave gestionada por el cliente o una Clave propiedad de AWS.

  • Los informes de evaluación publicados en su bucket de S3 se cifran de la siguiente manera:

    • Si has proporcionado una clave gestionada por el cliente, tus datos se cifran con SSE -KMS.

    • Si ha utilizado el Clave propiedad de AWS, sus datos se cifran mediante SSE -S3.

Cifrado en tránsito

Audit Manager proporciona puntos de enlace seguros y privados para cifrar datos en tránsito. Los puntos finales seguros y privados permiten AWS para proteger la integridad de API las solicitudes a Audit Manager.

Tránsito entre servicios

De forma predeterminada, todas las comunicaciones entre servicios están protegidas mediante el cifrado Transport Layer Security (TLS).

Administración de claves

Audit Manager es compatible con ambos Claves propiedad de AWS y claves gestionadas por el cliente para cifrar todos los recursos de Audit Manager (evaluaciones, controles, marcos, pruebas e informes de evaluación guardados en depósitos de S3 en sus cuentas).

Recomendamos utilizar una clave administrada por el cliente. De este modo, puede ver y gestionar las claves de cifrado que protegen sus datos, incluida la visualización de los registros de su uso en AWS CloudTrail. Cuando elige una clave gestionada por el cliente, Audit Manager crea una concesión en la KMS clave para que pueda usarse para cifrar su contenido.

aviso

Después de eliminar o deshabilitar una KMS clave que se utiliza para cifrar los recursos de Audit Manager, ya no podrá descifrar el recurso que se cifró con esa KMS clave, lo que significa que los datos se vuelven irrecuperables.

KMSEliminar una clave en AWS Key Management Service (AWS KMS) es destructivo y potencialmente peligroso. Para obtener más información sobre la eliminación de KMS claves, consulte Eliminar AWS KMS keys en la AWS Key Management Service Guía del usuario.

Puede especificar la configuración de cifrado al activar Audit Manager mediante el AWS Management Console, el Audit Manager API o el AWS Command Line Interface (AWS CLI). Para obtener instrucciones, consulteHabilitación AWS Audit Manager.

Puede revisar y cambiar la configuración de cifrado en cualquier momento. Para obtener instrucciones, consulte Configuración de los ajustes de cifrado de datos.

Para obtener más información sobre cómo configurar las claves administradas por el cliente, consulte Creación de claves en el AWS Key Management Service Guía del usuario.