Protección de datos en Amazon DevOps Guru - El DevOps gurú de Amazon

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Protección de datos en Amazon DevOps Guru

El modelo de se aplica a protección de datos en Amazon DevOps Guru. Como se describe en este modelo, AWS es responsable de proteger la infraestructura global en la que se ejecutan todos los Nube de AWS. Usted es responsable de mantener el control sobre el contenido alojado en esta infraestructura. Usted también es responsable de las tareas de administración y configuración de seguridad para los Servicios de AWS que utiliza. Para obtener más información sobre la privacidad de los datos, consulte las Preguntas frecuentes sobre la privacidad de datos. Para obtener información sobre la protección de datos en Europa, consulte la publicación de blog sobre el Modelo de responsabilidad compartida de AWS y GDPR en el Blog de seguridad de AWS .

Con fines de protección de datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:

  • Utilice la autenticación multifactor (MFA) en cada cuenta.

  • Utilice SSL/TLS para comunicarse con los recursos. AWS Se recomienda el uso de TLS 1.2 y recomendamos TLS 1.3.

  • Configure la API y el registro de actividad de los usuarios con. AWS CloudTrail

  • Utilice soluciones de AWS cifrado, junto con todos los controles de seguridad predeterminados Servicios de AWS.

  • Utilice servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger los datos confidenciales almacenados en Amazon S3.

  • Si necesita módulos criptográficos validados por FIPS 140-2 para acceder a AWS través de una interfaz de línea de comandos o una API, utilice un punto final FIPS. Para obtener más información sobre los puntos de conexión de FIPS disponibles, consulte Estándar de procesamiento de la información federal (FIPS) 140-2.

Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como, por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo Nombre. Esto incluye cuando trabaja con DevOps Guru u otra persona Servicios de AWS mediante la consola, la API o los SDK. AWS CLI AWS Cualquier dato que ingrese en etiquetas o campos de formato libre utilizados para nombres se puede emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, recomendamos encarecidamente que no incluya información de credenciales en la URL a fin de validar la solicitud para ese servidor.

Cifrado de datos en Guru DevOps

El cifrado es una parte importante de la seguridad de DevOps Guru. Algunos cifrados, por ejemplo, para el cifrado de datos en tránsito se proporcionan de forma predeterminada y no es necesario que haga nada. Otros, por ejemplo, para el cifrado de datos en reposo, se pueden configurar cuando cree su proyecto o compilación.

  • Cifrado de los datos en tránsito: todas las comunicaciones entre los clientes y DevOps Guru y entre DevOps Guru y sus dependencias intermedias se protegen mediante TLS y se autentican mediante el proceso de firma de la versión 4 de Signature. Todos los terminales de DevOps Guru utilizan certificados gestionados por. AWS Private Certificate Authority Para más información, consulte Proceso de firma de Signature Version 4 y ¿Qué es PCA de ACM?.

  • Cifrado de datos en reposo: para todos los AWS recursos analizados por DevOps Guru, las CloudWatch métricas y los datos, los ID de recursos y los AWS CloudTrail eventos de Amazon se almacenan mediante Amazon S3, Amazon DynamoDB y Amazon Kinesis. Si se utilizan AWS CloudFormation pilas para definir los recursos analizados, también se recopilan los datos de las pilas. DevOpsGuru usa las políticas de retención de datos de Amazon S3, DynamoDB y Kinesis. Los datos almacenados en Kinesis se pueden conservar durante un año como máximo y dependen de las políticas establecidas. Los datos almacenados en Amazon S3 y DynamoDB se almacenan durante un año.

    Los datos almacenados se cifran mediante las capacidades de data-at-rest cifrado de Amazon S3, DynamoDB y Kinesis.

    Claves administradas por el cliente: DevOps Guru permite cifrar el contenido de los clientes y los metadatos confidenciales, como las anomalías de registro generadas a partir CloudWatch de los registros, con claves administradas por el cliente. Esta característica le ofrece la opción de añadir una capa de seguridad autogestionada para ayudarle a cumplir los requisitos normativos y de conformidad de su organización. Para obtener información sobre cómo habilitar las claves administradas por el cliente en la configuración de DevOps Guru, consulte. Actualización de la configuración de cifrado en DevOps Guru

    Como usted tiene el control total de este cifrado, puede realizar dichas tareas como:

    • Establecer y mantener políticas de claves

    • Establecer y mantener concesiones y políticas de IAM

    • Habilitar y deshabilitar políticas de claves

    • Rotar el material criptográfico

    • Agregar etiquetas.

    • Crear alias de clave

    • Programar la eliminación de claves

    Para obtener más información, consulte las claves administradas por el cliente en la Guía para AWS Key Management Service desarrolladores.

    nota

    DevOpsGuru habilita automáticamente el cifrado en reposo mediante claves AWS propias para proteger los metadatos confidenciales sin coste alguno. Sin embargo, se aplican AWS KMS cargos por el uso de una clave administrada por el cliente. Para obtener más información sobre los precios, consulta los AWS Key Management Service precios.

Cómo utiliza DevOps Guru las subvenciones en AWS KMS

DevOpsGuru requiere una subvención para usar su clave gestionada por el cliente.

Cuando eliges habilitar el cifrado con una clave gestionada por el cliente, DevOps Guru crea una concesión en tu nombre enviando una CreateGrant solicitud a AWS KMS. Las subvenciones AWS KMS se utilizan para dar a DevOps Guru acceso a una AWS KMS clave de la cuenta de un cliente.

DevOpsGuru requiere la subvención para poder utilizar la clave gestionada por el cliente en las siguientes operaciones internas:

  • Envíe DescribeKey solicitudes AWS KMS para comprobar que el identificador de clave de KMS simétrico gestionado por el cliente introducido al crear un rastreador o una colección de geovallas es válido.

  • Envíe GenerateDataKey solicitudes AWS KMS para generar claves de datos cifradas por su clave administrada por el cliente.

  • Envíe solicitudes de descifrado AWS KMS a para descifrar las claves de datos cifrados para que puedan usarse para cifrar sus datos.

Puede revocar el acceso a la concesión o eliminar el acceso del servicio a la clave administrada por el cliente en cualquier momento. Si lo hace, DevOps Guru no podrá acceder a ninguno de los datos cifrados por la clave gestionada por el cliente, lo que afectará a las operaciones que dependen de esos datos. Por ejemplo, si intentas obtener información cifrada sobre anomalías en el registro a la que DevOps Guru no puede acceder, la operación devolverá un AccessDeniedException error.

Supervisar tus claves de cifrado en Guru DevOps

Cuando utilizas una clave gestionada por el AWS KMS cliente con tus recursos de DevOps Guru, puedes utilizar AWS CloudTrail o CloudWatch Logs para realizar un seguimiento de las solicitudes que DevOps Guru envía AWS KMS.

Crear una clave administrada por el cliente

Puedes crear una clave simétrica gestionada por el cliente mediante las API AWS Management Console o las AWS KMS API.

Para crear una clave simétrica administrada por el cliente, consulte Creación de clave KMS de cifrado simétrico.

Política de claves

Las políticas de clave controlan el acceso a la clave administrada por el cliente. Cada clave administrada por el cliente debe tener exactamente una política de clave, que contiene instrucciones que determinan quién puede usar la clave y cómo puede utilizarla. Cuando crea la clave administrada por el cliente, puede especificar una política de clave. Para obtener más información, consulte Autenticación y control de acceso AWS KMS en la Guía para AWS Key Management Service desarrolladores.

Para utilizar su clave gestionada por el cliente con sus recursos de DevOps Guru, la política de claves debe permitir las siguientes operaciones de API:

  • kms:CreateGrant: añade una concesión a una clave administrada por el cliente. Otorga el acceso de control a una AWS KMS clave específica, que permite acceder a las operaciones de subvención que DevOps Guru requiera. Para obtener más información sobre el uso de las subvenciones, consulta la Guía para AWS Key Management Service desarrolladores.

Esto le permite a DevOps Guru hacer lo siguiente:

  • Llame GenerateDataKey para generar una clave de datos cifrada y almacenarla, ya que la clave de datos no se utiliza inmediatamente para cifrar.

  • Llame a Decrypt para usar la clave de datos cifrados almacenada para acceder a los datos cifrados.

  • Configure un director que se retire para permitir que el servicio lo haga. RetireGrant

  • Usa kms: DescribeKey para proporcionar los detalles de la clave administrada por el cliente y permitir a DevOps Guru validar la clave.

La siguiente declaración incluye ejemplos de declaraciones de políticas que puede añadir para DevOps Guru:

"Statement" : [ { "Sid" : "Allow access to principals authorized to use DevOps Guru", "Effect" : "Allow", "Principal" : { "AWS" : "*" }, "Action" : [ "kms:DescribeKey", "kms:CreateGrant" ], "Resource" : "*", "Condition" : { "StringEquals" : { "kms:ViaService" : "devops-guru.Region.amazonaws.com", "kms:CallerAccount" : "111122223333" } }, { "Sid": "Allow access for key administrators", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:root" }, "Action" : [ "kms:*" ], "Resource": "arn:aws:kms:region:111122223333:key/key_ID" }, { "Sid" : "Allow read-only access to key metadata to the account", "Effect" : "Allow", "Principal" : { "AWS" : "arn:aws:iam::111122223333:root" }, "Action" : [ "kms:Describe*", "kms:Get*", "kms:List*" ], "Resource" : "*" } ]

Privacidad de tráfico

Puede mejorar la seguridad del análisis de sus recursos y la generación de información configurando DevOps Guru para que utilice un punto final de VPC de interfaz. Para ello, no necesita una gateway de Internet, ni un dispositivo NAT, ni una gateway privada virtual. Tampoco es obligatorio configurarlo PrivateLink, aunque se recomienda hacerlo. Para obtener más información, consulte DevOpsPuntos finales de VPC de interfaz y gurú ()AWS PrivateLink. Para obtener más información sobre PrivateLink los puntos de enlace de la VPC, consulte AWS PrivateLinkAcceder a los servicios de AWS a través de. PrivateLink