Perlindungan data di Manajer Insiden - Incident Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Perlindungan data di Manajer Insiden

Model tanggung jawab AWS bersama model berlaku untuk perlindungan data di AWS Systems Manager Incident Manager. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Untuk informasi selengkapnya tentang privasi data, lihat Privasi Data FAQ. Untuk informasi tentang perlindungan data di Eropa, lihat Model Tanggung Jawab AWS Bersama dan posting GDPR blog di Blog AWS Keamanan.

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensi dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management ()IAM. Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:

  • Gunakan otentikasi multi-faktor (MFA) dengan setiap akun.

  • GunakanSSL/TLSuntuk berkomunikasi dengan AWS sumber daya. Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.

  • Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat Bekerja dengan CloudTrail jejak di AWS CloudTrail Panduan Pengguna.

  • Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.

  • Gunakan layanan keamanan terkelola lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.

  • Jika Anda memerlukan FIPS 140-3 modul kriptografi yang divalidasi saat mengakses AWS melalui antarmuka baris perintah atau, gunakan titik akhir. API FIPS Untuk informasi selengkapnya tentang FIPS titik akhir yang tersedia, lihat Federal Information Processing Standard (FIPS) 140-3.

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk ketika Anda bekerja dengan Manajer Insiden atau lainnya Layanan AWS menggunakan konsol,API, AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Jika Anda memberikan URL ke server eksternal, kami sangat menyarankan agar Anda tidak menyertakan informasi kredensil dalam URL untuk memvalidasi permintaan Anda ke server tersebut.

Secara default, Manajer Insiden mengenkripsi data dalam perjalanan menggunakanSSL/. TLS

Enkripsi data

Manajer Insiden menggunakan kunci AWS Key Management Service (AWS KMS) untuk mengenkripsi sumber daya Manajer Insiden Anda. Untuk informasi selengkapnya AWS KMS, lihat Panduan AWS KMS Pengembang. AWS KMS menggabungkan perangkat keras dan perangkat lunak yang aman dan sangat tersedia untuk menyediakan sistem manajemen kunci yang diskalakan untuk cloud. Incident Manager mengenkripsi data Anda menggunakan kunci yang Anda tentukan dan mengenkripsi metadata menggunakan kunci yang dimiliki. AWS Untuk menggunakan Manajer Insiden, Anda harus menyiapkan set replikasi Anda, yang mencakup pengaturan enkripsi. Manajer Insiden memerlukan enkripsi data untuk digunakan.

Anda dapat menggunakan kunci yang AWS dimiliki untuk mengenkripsi set replikasi Anda atau Anda dapat menggunakan kunci terkelola pelanggan Anda sendiri yang Anda buat AWS KMS untuk mengenkripsi Wilayah dalam kumpulan replikasi Anda. Incident Manager hanya mendukung AWS KMS kunci enkripsi simetris untuk mengenkripsi data Anda yang dibuat di dalamnya. AWS KMS Manajer Insiden tidak mendukung AWS KMS kunci dengan materi kunci yang diimpor, penyimpanan kunci khusus, Kode Otentikasi Pesan berbasis Hash (HMAC), atau jenis kunci lainnya. Jika Anda menggunakan kunci terkelola pelanggan, Anda menggunakan AWS KMS konsol atau AWS KMS APIs membuat kunci terkelola pelanggan secara terpusat dan menentukan kebijakan utama yang mengontrol cara Manajer Insiden dapat menggunakan kunci yang dikelola pelanggan. Saat Anda menggunakan kunci yang dikelola pelanggan untuk enkripsi dengan Manajer Insiden, kunci yang dikelola AWS KMS pelanggan harus berada di Wilayah yang sama dengan sumber daya. Untuk mempelajari lebih lanjut tentang menyiapkan enkripsi data di Manajer Insiden, lihatSiapkan penyihir.

Ada biaya tambahan untuk menggunakan kunci yang dikelola AWS KMS pelanggan. Untuk informasi selengkapnya, lihat AWS KMS konsep - KMS kunci di Panduan AWS Key Management Service Pengembang dan AWS KMS harga.

penting

Jika Anda menggunakan AWS KMS key (KMSkunci) untuk mengenkripsi kumpulan replikasi dan data Manajer Insiden, tetapi kemudian memutuskan untuk menghapus set replikasi, pastikan untuk menghapus set replikasi sebelum menonaktifkan atau menghapus kunci. KMS

Untuk mengizinkan Manajer Insiden menggunakan kunci terkelola pelanggan Anda untuk mengenkripsi data Anda, Anda harus menambahkan pernyataan kebijakan berikut ke kebijakan kunci kunci yang dikelola pelanggan Anda. Untuk mempelajari lebih lanjut tentang menyiapkan dan mengubah kebijakan utama di akun Anda, lihat Menggunakan kebijakan utama AWS KMS di Panduan AWS Key Management Service Pengembang. Kebijakan ini memberikan izin berikut:

  • Memungkinkan Manajer Insiden melakukan operasi hanya-baca untuk menemukan Manajer Insiden di akun Anda. AWS KMS key

  • Memungkinkan Manajer Insiden untuk menggunakan KMS kunci untuk membuat hibah dan menjelaskan kunci, tetapi hanya ketika itu bertindak atas nama kepala sekolah di akun yang memiliki izin untuk menggunakan Manajer Insiden. Jika prinsipal yang ditentukan dalam pernyataan kebijakan tidak memiliki izin untuk menggunakan KMS kunci dan menggunakan Manajer Insiden, panggilan gagal, bahkan ketika itu berasal dari layanan Manajer Insiden.

{ "Sid": "Allow CreateGrant through AWS Systems Manager Incident Manager", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:user/ssm-lead" }, "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "ssm-incidents.amazonaws.com", "ssm-contacts.amazonaws.com" ] } } }

Ganti Principal nilai dengan IAM prinsipal yang membuat set replikasi Anda.

Manajer Insiden menggunakan konteks enkripsi dalam semua permintaan AWS KMS untuk operasi kriptografi. Anda dapat menggunakan konteks enkripsi ini untuk mengidentifikasi peristiwa CloudTrail log di mana Manajer Insiden menggunakan KMS kunci Anda. Incident Manager menggunakan konteks enkripsi berikut:

  • contactArn=ARN of the contact or escalation plan