Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Perlindungan Data di AWS Control Tower
Model tanggung jawab AWS bersama model
Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensi dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management ()IAM. Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
-
Gunakan otentikasi multi-faktor (MFA) dengan setiap akun.
-
GunakanSSL/TLSuntuk berkomunikasi dengan AWS sumber daya. Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.
-
Siapkan API dan log aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat Bekerja dengan CloudTrail jejak di AWS CloudTrail Panduan Pengguna.
-
Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
-
Gunakan layanan keamanan terkelola lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
-
Jika Anda memerlukan FIPS 140-3 modul kriptografi yang divalidasi saat mengakses AWS melalui antarmuka baris perintah atau, gunakan titik akhir. API FIPS Untuk informasi selengkapnya tentang FIPS titik akhir yang tersedia, lihat Federal Information Processing Standard (FIPS) 140-3
.
Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk ketika Anda bekerja dengan AWS Control Tower atau lainnya Layanan AWS menggunakan konsol,API, AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Jika Anda memberikan URL ke server eksternal, kami sangat menyarankan agar Anda tidak menyertakan informasi kredensil dalam URL untuk memvalidasi permintaan Anda ke server tersebut.
catatan
Logging aktivitas pengguna ditangani AWS CloudTrail secara otomatis di AWS Control Tower saat Anda mengatur landing zone.
Untuk informasi selengkapnya tentang perlindungan data, lihat Model Tanggung Jawab AWS Bersama dan
Enkripsi saat Data Tidak Berpindah
AWSControl Tower menggunakan bucket Amazon S3 dan database Amazon DynamoDB yang dienkripsi saat istirahat menggunakan Amazon S3-Managed Keys (-S3) untuk mendukung landing zone Anda. SSE Enkripsi ini dikonfigurasi secara default saat Anda mengatur landing zone. Secara opsional, Anda dapat mengonfigurasi landing zone untuk mengenkripsi sumber daya dengan kunci KMS enkripsi. Anda juga dapat membuat enkripsi saat istirahat untuk layanan yang Anda gunakan di landing zone Anda untuk layanan yang mendukungnya. Untuk informasi selengkapnya, lihat bagian keamanan dokumentasi online layanan tersebut.
Enkripsi Saat Data Berpindah
AWSControl Tower menggunakan Transport Layer Security (TLS) dan enkripsi sisi klien untuk enkripsi dalam perjalanan untuk mendukung landing zone Anda. Selain itu, mengakses AWS Control Tower memerlukan penggunaan konsol, yang hanya dapat diakses melalui titik HTTPS akhir. Enkripsi ini dikonfigurasi secara default saat Anda mengatur landing zone.
Batasi Akses ke Konten
Sebagai praktik terbaik, Anda harus membatasi akses ke subset pengguna yang sesuai. Dengan AWS Control Tower, Anda dapat melakukan ini dengan memastikan bahwa administrator cloud pusat dan pengguna akhir Anda memiliki IAM izin yang tepat atau, dalam kasus pengguna Pusat IAM Identitas, bahwa mereka berada dalam grup yang benar.
-
Untuk informasi selengkapnya tentang peran dan kebijakan IAM entitas, lihat Panduan IAM Pengguna.
-
Untuk informasi selengkapnya tentang grup Pusat IAM Identitas yang dibuat saat Anda menyiapkan landing zone, lihatGrup Pusat Identitas IAM untuk AWS Control Tower.