Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Protección de datos en Amazon WorkSpaces
El AWS modelo
Con fines de protección de datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:
-
Utilice la autenticación multifactorial (MFA) con cada cuenta.
-
UseSSL/TLSpara comunicarse con AWS los recursos. Necesitamos TLS 1.2 y recomendamos TLS 1.3.
-
Configure API y registre la actividad del usuario con AWS CloudTrail. Para obtener información sobre el uso de CloudTrail senderos para capturar AWS actividades, consulte Cómo trabajar con CloudTrail senderos en la Guía del AWS CloudTrail usuario.
-
Utilice soluciones de AWS cifrado, junto con todos los controles de seguridad predeterminados Servicios de AWS.
-
Utilice servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger los datos confidenciales almacenados en Amazon S3.
-
Si necesita entre FIPS 140 y 3 módulos criptográficos validados para acceder a AWS través de una interfaz de línea de comandos o unaAPI, utilice un FIPS terminal. Para obtener más información sobre los FIPS puntos finales disponibles, consulte la Norma federal de procesamiento de información () FIPS 140-3
.
Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como, por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo Nombre. Esto incluye cuando trabaja con WorkSpaces o Servicios de AWS utiliza la consola, API AWS CLI, o. AWS SDKs Cualquier dato que ingrese en etiquetas o campos de formato libre utilizados para nombres se puede emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, le recomendamos encarecidamente que no incluya la información sobre las credenciales URL para validar la solicitud a ese servidor.
Para obtener más información sobre WorkSpaces el cifrado FIPS de puntos finales, consulteConfigure la RAMP autorización de la Fed o el SRG cumplimiento del DoD para personal WorkSpaces .
Cifrado en reposo
Puede cifrar los volúmenes de almacenamiento para usted WorkSpaces mediante AWS KMS Key from AWS Key Management Service. Para obtener más información, consulte WorkSpaces Cifrado en WorkSpaces modo personal.
Cuando crea WorkSpaces con volúmenes cifrados, WorkSpaces utiliza Amazon Elastic Block Store (AmazonEBS) para crear y gestionar esos volúmenes. EBScifra los volúmenes con una clave de datos mediante el algoritmo AES -256 estándar del sector. Para obtener más información, consulte Amazon EBS Encryption en la Guía del EC2 usuario de Amazon.
Cifrado en tránsito
PCoIPEn efecto, los datos en tránsito se cifran mediante el cifrado TLS 1.2 y la firma de solicitudes SigV4. El PCoIP protocolo utiliza UDP tráfico cifrado, con AES cifrado, para la transmisión de píxeles. La conexión de transmisión, que utiliza el puerto 4172 (TCPandUDP), se cifra mediante los cifrados AES -128 y AES -256, pero el cifrado predeterminado es de 128 bits. Puede cambiar este valor predeterminado a 256 bits, ya sea mediante la configuración de política de grupo Configurar ajustes de PCoIP seguridad para Windows WorkSpaces o modificando los ajustes de PCoIP seguridad del pcoip-agent.conf
archivo para Amazon Linux. WorkSpaces
Para obtener más información sobre la administración de políticas de grupo para Amazon WorkSpaces, consulte Configure los ajustes PCoIP de seguridad enAdministre su Windows WorkSpaces en WorkSpaces Personal. Para obtener más información sobre la modificación del pcoip-agent.conf
archivo, consulte Comportamiento del PCoIP agente de control en Amazon Linux WorkSpaces la configuración PCoIP de seguridad
Para la transmisión y el control de los datos en tránsitoDCV, se cifran mediante un cifrado TLS 1.3 para el UDP tráfico y un cifrado TLS 1.2 para el TCP tráfico, con AES un cifrado de 256 dígitos.