Perlindungan data di Amazon EBS - Amazon EBS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Perlindungan data di Amazon EBS

Model tanggung jawab AWS bersama model berlaku untuk perlindungan data di Amazon Elastic Block Store. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Untuk informasi selengkapnya tentang privasi data, lihat Privasi Data FAQ. Untuk informasi tentang perlindungan data di Eropa, lihat Model Tanggung Jawab AWS Bersama dan posting GDPR blog di Blog AWS Keamanan.

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensil dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management ()IAM. Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:

  • Gunakan otentikasi multi-faktor (MFA) dengan setiap akun.

  • GunakanSSL/TLSuntuk berkomunikasi dengan AWS sumber daya. Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.

  • Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat Bekerja dengan CloudTrail jejak di AWS CloudTrail Panduan Pengguna.

  • Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.

  • Gunakan layanan keamanan terkelola lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.

  • Jika Anda memerlukan FIPS 140-3 modul kriptografi yang divalidasi saat mengakses AWS melalui antarmuka baris perintah atau, gunakan titik akhir. API FIPS Untuk informasi selengkapnya tentang FIPS titik akhir yang tersedia, lihat Federal Information Processing Standard (FIPS) 140-3.

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk saat Anda bekerja dengan Amazon EBS atau lainnya Layanan AWS menggunakan konsol,API, AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Jika Anda memberikan URL ke server eksternal, kami sangat menyarankan agar Anda tidak menyertakan informasi kredensil dalam URL untuk memvalidasi permintaan Anda ke server tersebut.

Keamanan EBS data Amazon

EBSVolume Amazon disajikan kepada Anda sebagai perangkat blok mentah dan tidak diformat. Perangkat ini adalah perangkat logis yang dibuat pada EBS infrastruktur dan EBS layanan Amazon memastikan bahwa perangkat secara logis kosong (yaitu, blok mentah dizerokan atau mengandung data pseudorandom kriptografis) sebelum digunakan atau digunakan kembali oleh pelanggan.

Jika Anda memiliki prosedur yang mengharuskan semua data dihapus menggunakan metode tertentu, baik setelah atau sebelum digunakan (atau keduanya), seperti yang dirinci dalam DoD 5220.22-M (Manual Operasi Program Keamanan Industri Nasional) NISTatau 800-88 (Pedoman untuk Sanitasi Media), Anda memiliki kemampuan untuk melakukannya di Amazon. EBS Aktivitas tingkat blok itu akan tercermin ke media penyimpanan yang mendasarinya dalam layanan AmazonEBS.

Enkripsi saat istirahat dan dalam transit

EBSEnkripsi Amazon adalah solusi enkripsi yang memungkinkan Anda mengenkripsi EBS volume Amazon dan EBS snapshot Amazon menggunakan kunci AWS Key Management Service kriptografi. EBSOperasi enkripsi terjadi pada server yang meng-host EC2 instans Amazon, memastikan keamanan keduanya data-at-restdan data-in-transitantara instance dan volume terlampir dan snapshot berikutnya. Untuk informasi selengkapnya, lihat EBSEnkripsi Amazon.

KMSmanajemen kunci

Saat membuat EBS volume atau snapshot Amazon terenkripsi, Anda menentukan kunci. AWS Key Management Service Secara default, Amazon EBS menggunakan KMS kunci AWS terkelola untuk Amazon EBS di akun Anda dan Region (aws/ebs). Namun, Anda dapat menentukan KMS kunci yang dikelola pelanggan yang Anda buat dan kelola. Menggunakan KMS kunci yang dikelola pelanggan memberi Anda lebih banyak fleksibilitas, termasuk kemampuan untuk membuat, memutar, dan menonaktifkan KMS kunci.

Untuk menggunakan KMS kunci yang dikelola pelanggan, Anda harus memberikan izin kepada pengguna untuk menggunakan KMS kunci tersebut. Untuk informasi selengkapnya, lihat Izin untuk pengguna.

penting

Amazon hanya EBS mendukung KMSkunci simetris. Anda tidak dapat menggunakan KMSkunci asimetris untuk mengenkripsi EBS volume dan snapshot Amazon. Untuk bantuan menentukan apakah KMS kunci simetris atau asimetris, lihat Mengidentifikasi kunci asimetris KMS.

Untuk setiap volume, Amazon EBS meminta AWS KMS untuk menghasilkan kunci data unik yang dienkripsi di bawah KMS kunci yang Anda tentukan. Amazon EBS menyimpan kunci data terenkripsi dengan volume. Kemudian, saat Anda melampirkan volume ke EC2 instans Amazon, Amazon EBS memanggil AWS KMS untuk mendekripsi kunci data. Amazon EBS menggunakan kunci data plaintext dalam memori hypervisor untuk mengenkripsi semua I/O ke volume. Untuk informasi selengkapnya, lihat Cara kerja EBS enkripsi Amazon.