Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Protection des données dans Incident Manager
Le modèle de responsabilité AWS partagée
À des fins de protection des données, nous vous recommandons de protéger les Compte AWS informations d'identification et de configurer les utilisateurs individuels avec AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :
-
Utilisez l’authentification multifactorielle (MFA) avec chaque compte.
-
Utilisez le protocole SSL/TLS pour communiquer avec les ressources. AWS Nous exigeons TLS 1.2 et recommandons TLS 1.3.
-
Configurez l'API et la journalisation de l'activité des utilisateurs avec AWS CloudTrail. Pour plus d'informations sur l'utilisation des CloudTrail sentiers pour capturer AWS des activités, consultez la section Utilisation des CloudTrail sentiers dans le guide de AWS CloudTrail l'utilisateur.
-
Utilisez des solutions de AWS chiffrement, ainsi que tous les contrôles de sécurité par défaut qu'ils contiennent Services AWS.
-
Utilisez des services de sécurité gérés avancés tels qu’Amazon Macie, qui contribuent à la découverte et à la sécurisation des données sensibles stockées dans Amazon S3.
-
Si vous avez besoin de modules cryptographiques validés par la norme FIPS 140-3 pour accéder AWS via une interface de ligne de commande ou une API, utilisez un point de terminaison FIPS. Pour plus d’informations sur les points de terminaison FIPS disponibles, consultez Norme FIPS (Federal Information Processing Standard) 140-3
.
Nous vous recommandons fortement de ne jamais placer d’informations confidentielles ou sensibles, telles que les adresses e-mail de vos clients, dans des balises ou des champs de texte libre tels que le champ Nom. Cela inclut lorsque vous travaillez avec Incident Manager ou autre Services AWS à l'aide de la console AWS CLI, de l'API ou AWS SDKs. Toutes les données que vous entrez dans des balises ou des champs de texte de forme libre utilisés pour les noms peuvent être utilisées à des fins de facturation ou dans les journaux de diagnostic. Si vous fournissez une adresse URL à un serveur externe, nous vous recommandons fortement de ne pas inclure d’informations d’identification dans l’adresse URL permettant de valider votre demande adressée à ce serveur.
Par défaut, Incident Manager chiffre les données en transit à l'aide du protocole SSL/TLS.
Chiffrement des données
Incident Manager utilise des clés AWS Key Management Service (AWS KMS) pour chiffrer vos ressources Incident Manager. Pour plus d'informations à ce sujet AWS KMS, consultez le guide du AWS KMS développeur. AWS KMS combine du matériel et des logiciels sécurisés et hautement disponibles pour fournir un système de gestion des clés adapté au cloud. Incident Manager chiffre vos données à l'aide de la clé que vous avez spécifiée et chiffre les métadonnées à l'aide d'une clé AWS détenue. Pour utiliser Incident Manager, vous devez configurer votre ensemble de réplication, y compris la configuration du chiffrement. Incident Manager nécessite le chiffrement des données pour être utilisé.
Vous pouvez utiliser une clé AWS détenue pour chiffrer votre jeu de réplication ou vous pouvez utiliser votre propre clé gérée par le client que vous avez créée AWS KMS pour chiffrer les régions de votre jeu de réplication. Incident Manager prend uniquement en charge les AWS KMS clés de chiffrement symétriques pour chiffrer les données que vous y créez. AWS KMS Incident Manager ne prend pas en charge AWS KMS les clés contenant des éléments clés importés, les magasins de clés personnalisés, le code d'authentification des messages basé sur le hachage (HMAC) ou tout autre type de clé. Si vous utilisez des clés gérées par le client, vous utilisez la AWS KMS console
L'utilisation de clés gérées par le AWS KMS client entraîne des frais supplémentaires. Pour plus d'informations, consultez la section AWS KMS Concepts - Clés KMS dans le guide du AWS Key Management Service développeur et AWS KMS les tarifs
Important
Si vous utilisez une AWS KMS key (clé KMS) pour chiffrer votre jeu de réplication et les données d'Incident Manager, mais que vous décidez ultérieurement de supprimer le jeu de réplication, assurez-vous de supprimer le jeu de réplication avant de désactiver ou de supprimer la clé KMS.
Pour permettre à Incident Manager d'utiliser votre clé gérée par le client pour chiffrer vos données, vous devez ajouter les déclarations de politique suivantes à la politique clé de votre clé gérée par le client. Pour en savoir plus sur la configuration et la modification des politiques clés de votre compte, consultez la section Utilisation des politiques clés AWS KMS dans le Guide du AWS Key Management Service développeur. La politique fournit les autorisations suivantes :
-
Permet à Incident Manager d'effectuer des opérations en lecture seule AWS KMS key pour trouver le nom d'Incident Manager dans votre compte.
-
Permet à Incident Manager d'utiliser la clé KMS pour créer des autorisations et décrire la clé, mais uniquement lorsqu'il agit pour le compte des principaux du compte autorisés à utiliser Incident Manager. Si les principaux responsables spécifiés dans la déclaration de politique ne sont pas autorisés à utiliser les clés KMS et à utiliser Incident Manager, l'appel échoue, même s'il provient du service Incident Manager.
{ "Sid": "Allow CreateGrant through AWS Systems Manager Incident Manager", "Effect": "Allow", "Principal": { "AWS": "
arn:aws:iam::111122223333:user/ssm-lead
" }, "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "ssm-incidents.amazonaws.com", "ssm-contacts.amazonaws.com" ] } } }
Remplacez la Principal
valeur par le principal IAM qui a créé votre ensemble de réplication.
Incident Manager utilise un contexte de chiffrement dans toutes les AWS KMS demandes d'opérations cryptographiques. Vous pouvez utiliser ce contexte de chiffrement pour identifier les événements du CloudTrail journal pour lesquels Incident Manager utilise vos clés KMS. Incident Manager utilise le contexte de chiffrement suivant :
-
contactArn=
ARN of the contact or escalation plan