Perlindungan Data di AWS Control Tower - AWS Control Tower

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Perlindungan Data di AWS Control Tower

Model tanggung jawab AWS bersama model tanggung berlaku untuk perlindungan data di AWS Control Tower. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Lihat informasi yang lebih lengkap tentang privasi data dalam Pertanyaan Umum Privasi Data. Lihat informasi tentang perlindungan data di Eropa di pos blog Model Tanggung Jawab Bersama dan GDPR AWS di Blog Keamanan AWS .

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensyal dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:

  • Gunakan autentikasi multi-faktor (MFA) pada setiap akun.

  • Gunakan SSL/TLS untuk berkomunikasi dengan sumber daya. AWS Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.

  • Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat Bekerja dengan CloudTrail jejak di AWS CloudTrail Panduan Pengguna.

  • Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.

  • Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.

  • Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-3 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi selengkapnya tentang titik akhir FIPS yang tersedia di Standar Pemrosesan Informasi Federal (FIPS) 140-3.

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk saat Anda bekerja dengan AWS Control Tower atau lainnya Layanan AWS menggunakan konsol, API AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.

catatan

Pencatatan aktivitas pengguna ditangani AWS CloudTrail secara otomatis di AWS Control Tower saat Anda mengatur landing zone.

Untuk informasi selengkapnya tentang perlindungan data, lihat postingan blog Model Tanggung Jawab Bersama AWS dan GDPR di Blog Keamanan AWS . AWS Control Tower menyediakan opsi berikut yang dapat Anda gunakan untuk membantu mengamankan konten yang ada di landing zone Anda:

Enkripsi saat Data Tidak Berpindah

AWS Control Tower menggunakan bucket Amazon S3 dan database Amazon DynamoDB yang dienkripsi saat istirahat menggunakan Amazon S3-Managed Keys (SSE-S3) untuk mendukung landing zone Anda. Enkripsi ini dikonfigurasi secara default saat Anda mengatur landing zone. Secara opsional, Anda dapat mengonfigurasi landing zone untuk mengenkripsi sumber daya dengan kunci enkripsi KMS. Anda juga dapat membuat enkripsi saat istirahat untuk layanan yang Anda gunakan di landing zone Anda untuk layanan yang mendukungnya. Untuk informasi selengkapnya, lihat bagian keamanan dokumentasi online layanan tersebut.

Enkripsi Saat Data Berpindah

AWS Control Tower menggunakan Transport Layer Security (TLS) dan enkripsi sisi klien untuk enkripsi saat transit guna mendukung landing zone Anda. Selain itu, mengakses AWS Control Tower memerlukan penggunaan konsol, yang hanya dapat diakses melalui titik akhir HTTPS. Enkripsi ini dikonfigurasi secara default saat Anda mengatur landing zone.

Batasi Akses ke Konten

Sebagai praktik terbaik, Anda harus membatasi akses ke subset pengguna yang sesuai. Dengan AWS Control Tower, Anda dapat melakukan ini dengan memastikan bahwa administrator cloud pusat dan pengguna akhir Anda memiliki izin IAM yang tepat atau, dalam kasus pengguna IAM Identity Center, bahwa mereka berada dalam grup yang benar.