Protection des données dans Incident Manager - Incident Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Protection des données dans Incident Manager

Le modèle de responsabilité AWS partagée de s'applique à la protection des données dans AWS Systems Manager Incident Manager. Comme décrit dans ce modèle, AWS est chargé de protéger l'infrastructure mondiale qui gère tous les AWS Cloud. La gestion du contrôle de votre contenu hébergé sur cette infrastructure relève de votre responsabilité. Vous êtes également responsable des tâches de configuration et de gestion de la sécurité des Services AWS que vous utilisez. Pour plus d'informations sur la confidentialité des données, consultez la section Confidentialité des données FAQ. Pour plus d'informations sur la protection des données en Europe, consultez le modèle de responsabilitéAWS partagée et le billet de GDPR blog sur le blog sur la AWS sécurité.

À des fins de protection des données, nous vous recommandons de protéger les Compte AWS informations d'identification et de configurer les utilisateurs individuels avec AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :

  • Utilisez l'authentification multifactorielle (MFA) pour chaque compte.

  • UtilisezSSL/TLSpour communiquer avec les AWS ressources. Nous avons besoin de la TLS version 1.2 et recommandons la TLS version 1.3.

  • Configuration API et journalisation de l'activité des utilisateurs avec AWS CloudTrail. Pour plus d'informations sur l'utilisation des CloudTrail sentiers pour capturer AWS des activités, consultez la section Utilisation des CloudTrail sentiers dans le guide de AWS CloudTrail l'utilisateur.

  • Utilisez des solutions de AWS chiffrement, ainsi que tous les contrôles de sécurité par défaut qu'ils contiennent Services AWS.

  • Utilisez des services de sécurité gérés avancés tels qu’Amazon Macie, qui contribuent à la découverte et à la sécurisation des données sensibles stockées dans Amazon S3.

  • Si vous avez besoin de FIPS 140 à 3 modules cryptographiques validés pour accéder AWS via une interface de ligne de commande ou unAPI, utilisez un point de terminaison. FIPS Pour plus d'informations sur les FIPS points de terminaison disponibles, voir Federal Information Processing Standard (FIPS) 140-3.

Nous vous recommandons fortement de ne jamais placer d’informations confidentielles ou sensibles, telles que les adresses e-mail de vos clients, dans des balises ou des champs de texte libre tels que le champ Nom. Cela inclut lorsque vous travaillez avec Incident Manager ou autre Services AWS à l'aide de la consoleAPI, AWS CLI, ou AWS SDKs. Toutes les données que vous entrez dans des balises ou des champs de texte de forme libre utilisés pour les noms peuvent être utilisées à des fins de facturation ou dans les journaux de diagnostic. Si vous fournissez un URL à un serveur externe, nous vous recommandons vivement de ne pas inclure d'informations d'identification dans le URL afin de valider votre demande auprès de ce serveur.

Par défaut, Incident Manager chiffre les données en transit à l'aide deSSL/TLS.

Chiffrement des données

Incident Manager utilise des clés AWS Key Management Service (AWS KMS) pour chiffrer vos ressources Incident Manager. Pour plus d'informations à ce sujet AWS KMS, consultez le guide du AWS KMS développeur. AWS KMS combine du matériel et des logiciels sécurisés et hautement disponibles pour fournir un système de gestion des clés adapté au cloud. Incident Manager chiffre vos données à l'aide de la clé que vous avez spécifiée et chiffre les métadonnées à l'aide d'une clé AWS détenue. Pour utiliser Incident Manager, vous devez configurer votre ensemble de réplication, y compris la configuration du chiffrement. Incident Manager nécessite le chiffrement des données pour être utilisé.

Vous pouvez utiliser une clé AWS détenue pour chiffrer votre jeu de réplication ou vous pouvez utiliser votre propre clé gérée par le client que vous avez créée AWS KMS pour chiffrer les régions de votre jeu de réplication. Incident Manager prend uniquement en charge les AWS KMS clés de chiffrement symétriques pour chiffrer les données que vous y créez. AWS KMS Incident Manager ne prend pas en charge AWS KMS les clés contenant des éléments clés importés, les magasins de clés personnalisés, le code d'authentification des messages basé sur le hachage (HMAC) ou tout autre type de clé. Si vous utilisez des clés gérées par le client, vous utilisez la AWS KMS console ou AWS KMS APIs pour créer de manière centralisée les clés gérées par le client et définir les politiques clés qui contrôlent la manière dont Incident Manager peut utiliser les clés gérées par le client. Lorsque vous utilisez une clé gérée par le client pour le chiffrement avec Incident Manager, la clé gérée par le AWS KMS client doit se trouver dans la même région que les ressources. Pour en savoir plus sur la configuration du chiffrement des données dans Incident Manager, consultezPréparez-vous, magicien.

L'utilisation de clés gérées par le AWS KMS client entraîne des frais supplémentaires. Pour plus d'informations, reportez-vous à la section AWS KMS concepts - KMS clés du guide du AWS Key Management Service développeur et à la AWS KMS tarification.

Important

Si vous utilisez une AWS KMS key (KMSclé) pour chiffrer votre jeu de réplication et les données d'Incident Manager, mais que vous décidez ultérieurement de supprimer le jeu de réplication, assurez-vous de supprimer le jeu de réplication avant de désactiver ou de supprimer la KMS clé.

Pour permettre à Incident Manager d'utiliser votre clé gérée par le client pour chiffrer vos données, vous devez ajouter les déclarations de politique suivantes à la politique clé de votre clé gérée par le client. Pour en savoir plus sur la configuration et la modification des politiques clés de votre compte, consultez la section Utilisation des politiques clés AWS KMS dans le Guide du AWS Key Management Service développeur. La politique fournit les autorisations suivantes :

  • Permet à Incident Manager d'effectuer des opérations en lecture seule afin de trouver le nom AWS KMS key d'Incident Manager dans votre compte.

  • Permet à Incident Manager d'utiliser la KMS clé pour créer des autorisations et décrire la clé, mais uniquement lorsqu'il agit pour le compte des responsables du compte autorisés à utiliser Incident Manager. Si les principaux responsables spécifiés dans la déclaration de politique ne sont pas autorisés à utiliser les KMS clés et à utiliser Incident Manager, l'appel échoue, même s'il provient du service Incident Manager.

{ "Sid": "Allow CreateGrant through AWS Systems Manager Incident Manager", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:user/ssm-lead" }, "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "ssm-incidents.amazonaws.com", "ssm-contacts.amazonaws.com" ] } } }

Remplacez la Principal valeur par le IAM principal qui a créé votre jeu de réplication.

Incident Manager utilise un contexte de chiffrement dans toutes les AWS KMS demandes d'opérations cryptographiques. Vous pouvez utiliser ce contexte de chiffrement pour identifier les événements du CloudTrail journal pour lesquels Incident Manager utilise vos KMS clés. Incident Manager utilise le contexte de chiffrement suivant :

  • contactArn=ARN of the contact or escalation plan