Nous avons publié une nouvelle version du cadre Well-Architected Framework. Nous avons également ajouté des approches nouvelles et mises à jour au catalogue Lens. En savoir plus
Protection des données dans AWS Well-Architected Tool
Le modèle de responsabilité partagée
À des fins de protection des données, nous vous recommandons de protéger les informations d’identification Compte AWS et de configurer les comptes utilisateur individuels avec AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :
-
Utilisez l’authentification multifactorielle (MFA) avec chaque compte.
-
Utilisez les certificats SSL/TLS pour communiquer avec les ressources AWS. Nous exigeons TLS 1.2 et recommandons TLS 1.3.
-
Configurez une API (Interface de programmation) et la journalisation des activités des utilisateurs avec AWS CloudTrail. Pour plus d'informations sur l'utilisation des sentiers CloudTrail pour capturer des activités AWS, consultez la section Utilisation des sentiers CloudTrail dans le Guide de l'utilisateur AWS CloudTrail.
-
Utilisez des solutions de chiffrement AWS, ainsi que tous les contrôles de sécurité par défaut au sein des Services AWS.
-
Utilisez des services de sécurité gérés avancés tels qu’Amazon Macie, qui contribuent à la découverte et à la sécurisation des données sensibles stockées dans Amazon S3.
-
Si vous avez besoin de modules de chiffrement validés FIPS (Federal Information Processing Standard) 140-3 lorsque vous accédez à AWS via une interface de ligne de commande ou une API (interface de programmation), utilisez un point de terminaison FIPS. Pour plus d’informations sur les points de terminaison FIPS disponibles, consultez Norme FIPS (Federal Information Processing Standard) 140-3
.
Nous vous recommandons fortement de ne jamais placer d’informations confidentielles ou sensibles, telles que les adresses e-mail de vos clients, dans des balises ou des champs de texte libre tels que le champ Nom. Cela est également valable lorsque vous utilisez AWS WA Tool ou d’autres Services AWS à l’aide de la console, de l’API, d’AWS CLI ou des kits SDK AWS. Toutes les données que vous entrez dans des balises ou des champs de texte de forme libre utilisés pour les noms peuvent être utilisées à des fins de facturation ou dans les journaux de diagnostic. Si vous fournissez une adresse URL à un serveur externe, nous vous recommandons fortement de ne pas inclure d’informations d’identification dans l’adresse URL permettant de valider votre demande adressée à ce serveur.
Chiffrement au repos
Toutes les données stockées par AWS WA Tool sont chiffrées au repos.
Chiffrement en transit
Toutes les données envoyées vers et depuis AWS WA Tool sont chiffrées en transit.
Comment AWS utilise vos données
L’équipe AWS Well-Architected recueille des données agrégées à partir de l’AWS Well-Architected Tool afin de fournir et d’améliorer le service AWS WA Tool aux clients. Les données individuelles des clients peuvent être partagées avec les équipes de Compte AWS afin de soutenir les efforts de nos clients pour améliorer leurs charges de travail et leur architecture. L’équipe AWS Well-Architected peut accéder uniquement aux propriétés de charge de travail et aux choix sélectionnés pour chaque question. AWS ne partage aucune donnée provenant d’AWS WA Tool à l’extérieur d’AWS.
Les propriétés de charge de travail auxquelles l’équipe AWS Well-Architected a accès sont les suivantes :
-
Nom de la charge de travail
-
Propriétaire de la vérification
-
Environnement
-
Régions
-
ID de compte
-
Type d'activité
L’équipe AWS Well-Architected n’a pas accès aux éléments suivants :
-
Description de la charge de travail
-
Conception de l'architecture
-
Toutes les notes que vous avez saisies