Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Perlindungan data dalam Elastic Load Balancing
Model tanggung jawab AWS bersama model
Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensil dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management ()IAM. Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
-
Gunakan otentikasi multi-faktor (MFA) dengan setiap akun.
-
GunakanSSL/TLSuntuk berkomunikasi dengan AWS sumber daya. Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.
-
Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat Bekerja dengan CloudTrail jejak di AWS CloudTrail Panduan Pengguna.
-
Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
-
Gunakan layanan keamanan terkelola lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
-
Jika Anda memerlukan FIPS 140-3 modul kriptografi yang divalidasi saat mengakses AWS melalui antarmuka baris perintah atau, gunakan titik akhir. API FIPS Untuk informasi selengkapnya tentang FIPS titik akhir yang tersedia, lihat Federal Information Processing Standard (FIPS) 140-3
.
Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk saat Anda bekerja dengan Elastic Load Balancing atau lainnya Layanan AWS menggunakan konsol,, API AWS CLI, atau. AWS SDKs Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Jika Anda memberikan URL ke server eksternal, kami sangat menyarankan agar Anda tidak menyertakan informasi kredensil dalam URL untuk memvalidasi permintaan Anda ke server tersebut.
Enkripsi diam
Jika Anda mengaktifkan enkripsi sisi server dengan kunci enkripsi terkelola Amazon S3 (SSE-S3) untuk bucket S3 Anda untuk log akses Elastic Load Balancing, Elastic Load Balancing secara otomatis mengenkripsi setiap file log akses sebelum disimpan di bucket S3 Anda. Elastic Load Balancing juga mendekripsi file log akses ketika Anda mengaksesnya. Setiap file log dienkripsi dengan kunci unik, yang dienkripsi dengan kunci yang diputar secara KMS teratur.
Enkripsi bergerak
Elastic Load Balancing menyederhanakan proses membangun aplikasi web yang aman dengan menghentikan HTTPS dan TLS lalu lintas dari klien di load balancer. Load balancer melakukan pekerjaan mengenkripsi dan mendekripsi lalu lintas, alih-alih mengharuskan setiap EC2 instance untuk menangani pekerjaan untuk penghentian. TLS Bila Anda mengkonfigurasi pendengar aman, Anda menentukan suite penyandian dan versi protokol yang didukung oleh aplikasi Anda, dan sertifikat server untuk menginstal pada Load Balancer Anda. Anda dapat menggunakan AWS Certificate Manager (ACM) atau AWS Identity and Access Management (IAM) untuk mengelola sertifikat server Anda. Aplikasi Load Balancers mendukung HTTPS pendengar. Network Load Balancers mendukung TLS pendengar. Classic Load Balancers mendukung keduanya HTTPS dan TLS pendengar.