Protección de los datos en AWS Systems Manager - AWS Systems Manager

Protección de los datos en AWS Systems Manager

La protección de datos consiste en proteger los datos mientras están en tránsito (cuando viajan a Systems Manager y desde este) y en reposo (mientras están almacenados en centros de datos de AWS).

El modelo de responsabilidad compartida, y de AWS se aplica a la protección de datos de AWS Systems Manager. Como se describe en este modelo, AWS es responsable de proteger la infraestructura global que ejecuta toda la Nube de AWS. Usted es responsable de mantener el control sobre el contenido alojado en esta infraestructura. Usted también es responsable de las tareas de administración y configuración de seguridad para los Servicios de AWS que utiliza. Para obtener más información sobre la privacidad de los datos, consulte las Preguntas frecuentes sobre la privacidad de datos. Para obtener información sobre la protección de datos en Europa, consulte la publicación de blog sobre el Modelo de responsabilidad compartida de AWS y GDPR en el Blog de seguridad de AWS.

Con fines de protección de datos, recomendamos proteger las credenciales de la Cuenta de AWS y configurar cuentas de usuario individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:

  • Utilice la autenticación multifactor (MFA) en cada cuenta.

  • Utilice SSL/TLS para comunicarse con los recursos de AWS. Se recomienda el uso de TLS 1.2 y recomendamos TLS 1.3.

  • Configure los registros de API y de actividad de los usuarios con AWS CloudTrail. Para obtener información sobre cómo utilizar registros de seguimiento de CloudTrail para capturar actividades de AWS, consulte Working with CloudTrail trails en la Guía del usuario de AWS CloudTrail.

  • Utilice las soluciones de cifrado de AWS, junto con todos los controles de seguridad predeterminados dentro de los servicios de Servicios de AWS.

  • Utilice servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger los datos confidenciales almacenados en Amazon S3.

  • Si necesita módulos criptográficos validados FIPS 140-3 al acceder a AWS a través de una interfaz de línea de comandos o una API, utilice un punto de conexión de FIPS. Para obtener más información sobre los puntos de conexión de FIPS disponibles, consulte Estándar de procesamiento de la información federal (FIPS) 140-3.

Se recomienda encarecidamente no ingresar nunca información confidencial o sensible, como, por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo Nombre. Esto incluye las situaciones en las que debe trabajar con la Systems Manager u otros Servicios de AWS a través de la consola, la API, la AWS CLI o los SDK de AWS. Cualquier dato que ingrese en etiquetas o campos de formato libre utilizados para nombres se puede emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, recomendamos encarecidamente que no incluya información de credenciales en la URL a fin de validar la solicitud para ese servidor.

Cifrado de datos

Cifrado en reposo

Parámetros Parameter Store

Los tipos de parámetros que puede crear en Parameter Store, una capacidad de AWS Systems Manager, incluyen String, StringList y SecureString.

Para cifrar valores de parámetros SecureString, Parameter Store utiliza una AWS KMS key en AWS Key Management Service (AWS KMS). AWS KMS utiliza una clave administrada por el cliente o una Clave administrada de AWS para cifrar el valor del parámetro en una base de datos administrada por AWS.

importante

No almacene información confidencial en un parámetro String ni StringList. Para toda la información confidencial que debe permanecer cifrada, utilice solo el tipo de parámetro SecureString.

Para obtener más información, consulte ¿Qué es un parámetro? y Restringir el acceso a los parámetros de Parameter Store mediante políticas de IAM.

Contenido en buckets de S3

En las operaciones de Systems Manager, puede elegir cargar o almacenar datos en uno o más buckets de Amazon Simple Storage Service (Amazon S3).

Para obtener información acerca del cifrado de buckets de S3, consulte Protecting data using encryption y Protección de datos en Amazon S3 en la Guía del usuario para Amazon Simple Storage Service.

A continuación se indican los tipos de datos que puede cargar o almacenar en buckets de S3 en las actividades de Systems Manager:

  • salida de los comandos en Run Command, una capacidad de AWS Systems Manager

  • paquetes en Distributor, una capacidad de AWS Systems Manager

  • registros de operación de revisiones en Patch Manager, una capacidad de AWS Systems Manager

  • listas de anulación de revisiones de Patch Manager

  • Scripts o manuales de estrategias de Ansible para ejecutarlos en el flujo de trabajo de un manual de procedimientos de Automatización, una capacidad de AWS Systems Manager

  • Chef InSpec perfiles para su uso con análisis de Compliance, una capacidad de AWS Systems Manager

  • Registros de AWS CloudTrail

  • registros de historial de sesiones en Session Manager, una capacidad de AWS Systems Manager

  • Informes de Explorer, una capacidad de AWS Systems Manager

  • OpsData desde OpsCenter, una capacidad de AWS Systems Manager

  • AWS CloudFormation plantillas para usar con flujos de trabajo de Automation

  • datos de conformidad de análisis de sincronización de datos de recursos

  • Resultado de solicitudes para crear o editar asociación en State Manager, una capacidad de AWS Systems Manager, en nodos administrados

  • Documentos personalizados de Systems Manager (documentos de SSM) que puede ejecutar con el documento de SSM administrado de AWS AWS-RunDocument

Grupos de registros de CloudWatch Logs

En las operaciones de Systems Manager, puede elegir transmitir datos a uno o más grupos de registros de Amazon CloudWatch.

Para obtener información acerca del cifrado de un grupo de registros de los Registros de CloudWatch, consulte Cifrado de datos de registro en CloudWatch Logs mediante AWS Key Management Service en la Guía del usuario de los Registros de Amazon CloudWatch.

Los siguientes son los tipos de datos que puede haber transmitido a un grupo de registros de CloudWatch Logs en sus actividades de Systems Manager:

  • Resultado de los comandos de Run Command

  • resultado de los scripts que se ejecutan mediante la acción aws:executeScript de un manual de procedimientos de automatización

  • Registros del historial de sesiones de Session Manager

  • Registros de SSM Agent en los nodos administrados

Cifrado en tránsito

Recomendamos utilizar un protocolo de cifrado como Transport Layer Security (TLS) para cifrar la información confidencial en tránsito entre los clientes y los nodos.

Systems Manager proporciona la siguiente compatibilidad para el cifrado de los datos en tránsito.

Conexiones a los puntos de enlace de API de Systems Manager

Los puntos de enlace de API de Systems Manager solo admiten conexiones seguras a través de HTTPS. Cuando administra recursos de Systems Manager con la AWS Management Console, el AWS SDK o la API de Systems Manager, todas las comunicaciones se cifran con Transport Layer Security (TLS). Para obtener una lista completa de puntos de conexión de la API, consulte los Puntos de conexión de Servicio de AWS en la Referencia general de Amazon Web Services.

Instancias administradas

AWS proporciona conectividad segura y privada entre instancias de Amazon Elastic Compute Cloud (Amazon EC2). Además, ciframos automáticamente el tráfico en tránsito entre instancias admitidas en la misma nube virtual privada (VPC) o en VPC interconectadas, mediante algoritmos AEAD con cifrado de 256 bits. Esta característica de cifrado utiliza las capacidades de descarga del hardware subyacente y no afecta al rendimiento de red. Las instancias soportadas son: c5n, G4, I3en, M5dn, M5n, P3dn, R5dn y R5n.

Sesiones de Session Manager

De forma predeterminada, Session Manager utiliza TLS 1.3 para cifrar los datos de sesión transmitidos entre las máquinas locales de los usuarios de la cuenta y las instancias EC2. También puede optar por cifrar aún más los datos en tránsito mediante una AWS KMS key que se ha creado en AWS KMS. El cifrado AWS KMS está disponible para tipos de sesiones Standard_Stream, InteractiveCommands y NonInteractiveCommands.

Acceso a Run Command

De forma predeterminada, el acceso remoto a los nodos mediante Run Command se cifra con TLS 1.3 y las solicitudes para crear una conexión se firman con SigV4.

Privacidad del tráfico entre redes

Puede utilizar Amazon Virtual Private Cloud (Amazon VPC) para crear límites entre los recursos en los nodos administrados y controlar el tráfico entre ellos, la red local e Internet. Para obtener detalles, consulte Mejora de la seguridad de las instancias de EC2 mediante puntos de conexión de VPC para Systems Manager.

Para obtener más información sobre la seguridad de Amazon Virtual Private Cloud, consulte Internetwork traffic privacy in Amazon VPC en la Guía del usuario de Amazon VPC.