Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Protección de datos en Macie
El modelo de responsabilidad AWS compartida modelo
Con fines de protección de datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:
-
Utiliza la autenticación multifactor (MFA) en cada cuenta.
-
Utilice SSL/TLS para comunicarse con los recursos. AWS Se recomienda el uso de TLS 1.2 y recomendamos TLS 1.3.
-
Configure la API y el registro de actividad de los usuarios con. AWS CloudTrail Para obtener información sobre el uso de CloudTrail senderos para capturar AWS actividades, consulte Cómo trabajar con CloudTrail senderos en la Guía del AWS CloudTrail usuario.
-
Utilice soluciones de AWS cifrado, junto con todos los controles de seguridad predeterminados que contienen Servicios de AWS.
-
Utiliza servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger los datos confidenciales almacenados en Amazon S3.
-
Si necesita módulos criptográficos validados por FIPS 140-3 para acceder a AWS través de una interfaz de línea de comandos o una API, utilice un punto final FIPS. Para obtener más información sobre los puntos de conexión de FIPS disponibles, consulta Estándar de procesamiento de la información federal (FIPS) 140-3
.
Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo Nombre. Esto incluye cuando trabaja con Macie u otra persona Servicios de AWS mediante la consola, la API o. AWS CLI AWS SDKs Cualquier dato que ingrese en etiquetas o campos de texto de formato libre utilizados para nombres se puede emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, recomendamos encarecidamente que no incluya la información de las credenciales en la URL para validar la solicitud para ese servidor.
Cifrado en reposo
Amazon Macie almacena de forma segura sus datos en reposo mediante soluciones de AWS cifrado. Macie cifra los datos, como los hallazgos, mediante un Clave administrada de AWS formulario (). AWS Key Management Service AWS KMS
Si desactiva Macie, eliminará permanentemente todos los recursos que almacena o mantiene para usted, como las tareas de detección de datos confidenciales, los identificadores de datos personalizados y los resultados.
Cifrado en tránsito
Amazon Macie cifra todos los datos en tránsito entre Servicios de AWS.
Macie analiza los datos de Amazon S3 y exporta los resultados de la detección de datos confidenciales a un bucket de uso general de S3. Una vez que Macie obtiene la información que necesita de los objetos de S3, estos se descartan.
Macie accede a Amazon S3 mediante el uso de un punto de conexión de VPC con tecnología de AWS PrivateLink. Por lo tanto, el tráfico entre Macie y Amazon S3 permanece en la red de Amazon y no pasa por la internet pública. Para obtener más información, consulte AWS PrivateLink