Perlindungan data di AWS Identity and Access Management - AWS Identity and Access Management

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Perlindungan data di AWS Identity and Access Management

Bagian AWS model tanggung jawab bersama model berlaku untuk perlindungan data di AWS Identity and Access Management. Seperti yang dijelaskan dalam model ini, AWS bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk menjaga kontrol atas konten Anda yang di-host di infrastruktur ini. Anda juga bertanggung jawab atas konfigurasi keamanan dan tugas manajemen untuk Layanan AWS yang Anda gunakan. Untuk informasi selengkapnya tentang privasi data, lihat Privasi Data FAQ. Untuk informasi tentang perlindungan data di Eropa, lihat AWS Model Tanggung Jawab Bersama dan posting GDPR blog di AWS Blog Keamanan.

Untuk tujuan perlindungan data, kami menyarankan Anda untuk melindungi Akun AWS kredensi dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:

  • Gunakan otentikasi multi-faktor (MFA) dengan setiap akun.

  • GunakanSSL/TLSuntuk berkomunikasi dengan AWS sumber daya. Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.

  • Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang menggunakan CloudTrail jalur untuk menangkap AWS kegiatan, lihat Bekerja dengan CloudTrail jalan setapak di AWS CloudTrail Panduan Pengguna.

  • Gunakan AWS solusi enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.

  • Gunakan layanan keamanan terkelola lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.

  • Jika Anda memerlukan FIPS 140-3 modul kriptografi yang divalidasi saat mengakses AWS melalui antarmuka baris perintah atauAPI, gunakan FIPS titik akhir. Untuk informasi selengkapnya tentang FIPS titik akhir yang tersedia, lihat Federal Information Processing Standard (FIPS) 140-3.

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk ketika Anda bekerja dengan IAM atau lainnya Layanan AWS menggunakan konsol,API, AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Jika Anda memberikan URL ke server eksternal, kami sangat menyarankan agar Anda tidak menyertakan informasi kredensil dalam URL untuk memvalidasi permintaan Anda ke server tersebut.

Enkripsi data di IAM dan AWS STS

Enkripsi data biasanya terbagi dalam dua kategori: enkripsi saat diam dan enkripsi dalam transit.

Enkripsi diam

Data yang dikumpulkan dan disimpan oleh IAM dienkripsi saat istirahat.

  • IAMData yang dikumpulkan dan disimpan di dalamnya IAM termasuk alamat IP, metadata akun pelanggan, dan data identifikasi pelanggan yang menyertakan kata sandi. Metadata akun pelanggan dan data identifikasi pelanggan dienkripsi saat istirahat menggunakan AES 256 atau di-hash menggunakan 256. SHA

  • AWS STS – AWS STS tidak mengumpulkan konten pelanggan kecuali untuk log layanan yang mencatat permintaan yang berhasil, salah, dan salah ke layanan.

Enkripsi bergerak

Data identifikasi pelanggan, termasuk kata sandi, dienkripsi dalam perjalanan menggunakan TLS 1.2 dan 1.3. Semua AWS STS dukungan endpoint HTTPS untuk mengenkripsi data dalam perjalanan. Untuk daftar AWS STS titik akhir, lihatAWS STS Wilayah dan titik akhir.

Manajemen kunci di IAM dan AWS STS

Anda tidak dapat mengelola kunci enkripsi menggunakan IAM atau AWS STS. Untuk informasi selengkapnya tentang kunci enkripsi, lihat Apa itu AWS KMS? di AWS Key Management Service Panduan Developer

Privasi lalu lintas internetwork di dan IAM AWS STS

Permintaan IAM harus dibuat menggunakan protokol Transport Layer Security (TLS). Anda dapat mengamankan koneksi ke AWS STS layanan dengan menggunakan VPC titik akhir. Untuk mempelajari informasi lebih lanjut, lihat Titik VPC akhir antarmuka.