Perlindungan data di AWS Systems Manager - AWS Systems Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Perlindungan data di AWS Systems Manager

Perlindungan data mengacu pada melindungi data saat transit (saat bepergian ke dan dari Systems Manager) dan saat istirahat (saat disimpan di pusat AWS data).

Model tanggung jawab AWS bersama model berlaku untuk perlindungan data di AWS Systems Manager. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Untuk informasi selengkapnya tentang privasi data, lihat Privasi Data FAQ. Untuk informasi tentang perlindungan data di Eropa, lihat Model Tanggung Jawab AWS Bersama dan posting GDPR blog di Blog AWS Keamanan.

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensil dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management ()IAM. Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:

  • Gunakan otentikasi multi-faktor (MFA) dengan setiap akun.

  • GunakanSSL/TLSuntuk berkomunikasi dengan AWS sumber daya. Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.

  • Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat Bekerja dengan CloudTrail jejak di AWS CloudTrail Panduan Pengguna.

  • Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.

  • Gunakan layanan keamanan terkelola lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.

  • Jika Anda memerlukan FIPS 140-3 modul kriptografi yang divalidasi saat mengakses AWS melalui antarmuka baris perintah atau, gunakan titik akhir. API FIPS Untuk informasi selengkapnya tentang FIPS titik akhir yang tersedia, lihat Federal Information Processing Standard (FIPS) 140-3.

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk ketika Anda bekerja dengan Systems Manager atau lainnya Layanan AWS menggunakan konsol,API, AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Jika Anda memberikan URL ke server eksternal, kami sangat menyarankan agar Anda tidak menyertakan informasi kredensil dalam URL untuk memvalidasi permintaan Anda ke server tersebut.

Enkripsi data

Enkripsi saat istirahat

Parameter Store parameter

Jenis parameter yang dapat Anda buat Parameter Store, kemampuan AWS Systems Manager, termasukString,StringList, danSecureString.

Untuk mengenkripsi nilai SecureString parameter, Parameter Store menggunakan AWS KMS key in AWS Key Management Service (AWS KMS). AWS KMS menggunakan kunci yang dikelola pelanggan atau Kunci yang dikelola AWS untuk mengenkripsi nilai parameter dalam database AWS terkelola.

penting

Jangan simpan data sensitif dalam parameter String atau StringList. Untuk semua data sensitif yang harus tetap dienkripsi, gunakan hanya tipe parameter SecureString.

Untuk informasi selengkapnya, silakan lihat Apa itu parameter? dan Membatasi akses ke Parameter Store parameter menggunakan IAM kebijakan.

Konten dalam ember S3

Sebagai bagian dari Anda Systems Manager operasi, Anda dapat memilih untuk mengunggah atau menyimpan data dalam satu atau beberapa bucket Amazon Simple Storage Service (Amazon S3).

Untuk informasi tentang enkripsi bucket S3, lihat Melindungi data menggunakan enkripsi dan perlindungan Data di Amazon S3 di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon.

Berikut ini adalah jenis data yang dapat Anda unggah atau simpan di bucket S3 sebagai bagian dari Systems Manager kegiatan:

  • Output dari perintah di Run CommandSebuah kemampuan dari AWS Systems Manager

  • Paket di DistributorSebuah kemampuan dari AWS Systems Manager

  • Menambal log operasi di Patch ManagerSebuah kemampuan dari AWS Systems Manager

  • Patch Manager daftar penggantian tambalan

  • Skrip atau Ansible Playbook untuk dijalankan dalam alur kerja runbook di Otomasi, kemampuan AWS Systems Manager

  • Chef InSpec profil untuk digunakan dengan pemindaian dalam Kepatuhan, kemampuan AWS Systems Manager

  • AWS CloudTrail log

  • Riwayat sesi log masuk Session ManagerSebuah kemampuan dari AWS Systems Manager

  • Laporan dari ExplorerSebuah kemampuan dari AWS Systems Manager

  • OpsData dari OpsCenterSebuah kemampuan dari AWS Systems Manager

  • AWS CloudFormation template untuk digunakan dengan alur kerja Otomasi

  • Data kepatuhan dari pemindaian sinkronisasi data sumber daya

  • Keluaran permintaan untuk membuat atau mengedit asosiasi di State Manager, kemampuan AWS Systems Manager, pada node yang dikelola

  • Dokumen Custom Systems Manager (SSMdokumen) yang dapat Anda jalankan menggunakan SSM dokumen AWS terkelola AWS-RunDocument

CloudWatch Grup log log

Sebagai bagian dari Anda Systems Manager operasi, Anda dapat memilih untuk mengalirkan data ke satu atau beberapa grup CloudWatch log Amazon Logs.

Untuk informasi tentang enkripsi grup CloudWatch log log, lihat Mengenkripsi data CloudWatch log di Log menggunakan AWS Key Management Service Panduan Pengguna CloudWatch Log Amazon.

Berikut ini adalah jenis data yang mungkin telah dialirkan ke grup CloudWatch log Log sebagai bagian dari Systems Manager kegiatan:

  • Output dari Run Command perintah

  • Output dari skrip dijalankan menggunakan tindakan aws:executeScript dalam runbook otomatisasi

  • Session Manager log riwayat sesi

  • Log dari SSM Agent pada node terkelola Anda

Enkripsi bergerak

Kami menyarankan Anda menggunakan protokol enkripsi seperti Transport Layer Security (TLS) untuk mengenkripsi data sensitif dalam perjalanan antara klien dan node Anda.

Systems Manager menyediakan dukungan berikut untuk enkripsi data Anda dalam perjalanan.

Koneksi ke Systems Manager APItitik akhir

Systems Manager APIendpoint hanya mendukung koneksi aman. HTTPS Ketika Anda mengelola Systems Manager sumber daya dengan AWS Management Console AWS SDK,, atau Systems Manager API, semua komunikasi dienkripsi dengan Transport Layer Security ()TLS. Untuk daftar lengkap API titik akhir, lihat Layanan AWS titik akhir di. Referensi Umum Amazon Web Services

Instans terkelola

AWS menyediakan konektivitas aman dan pribadi antara instans Amazon Elastic Compute Cloud (AmazonEC2). Selain itu, kami secara otomatis mengenkripsi lalu lintas dalam transit antara instans yang didukung di cloud pribadi virtual yang sama (VPC) atau di peeredVPCs, menggunakan AEAD algoritme dengan enkripsi 256-bit. Fitur enkripsi ini menggunakan kemampuan offload dari perangkat keras yang mendasari, dan tidak ada dampak pada kinerja jaringan. Instans yang didukung adalah: C5n, G4, I3en, M5dn, M5n, P3dn, R5dn, dan R5n.

Session Manager sidang

Secara default, Session Manager menggunakan TLS 1.2 untuk mengenkripsi data sesi yang dikirimkan antara mesin lokal pengguna di akun Anda dan EC2 instans Anda. Anda juga dapat memilih untuk mengenkripsi lebih lanjut data dalam perjalanan menggunakan AWS KMS key yang telah dibuat di AWS KMS. AWS KMS enkripsi tersedia untukStandard_Stream,InteractiveCommands, dan jenis NonInteractiveCommands sesi.

Run Command akses

Secara default, akses jarak jauh ke node Anda menggunakan Run Command dienkripsi menggunakan TLS 1.2, dan permintaan untuk membuat koneksi ditandatangani menggunakan SigV4.

Privasi lalu lintas antar jaringan

Anda dapat menggunakan Amazon Virtual Private Cloud (AmazonVPC) untuk membuat batasan antara sumber daya di node terkelola dan mengontrol lalu lintas di antara mereka, jaringan lokal, dan internet. Untuk detailnya, lihat Meningkatkan keamanan EC2 instans dengan menggunakan VPC titik akhir untuk Systems Manager.

Untuk informasi selengkapnya tentang keamanan Amazon Virtual Private Cloud, lihat Privasi lalu lintas Internetwork VPC di Amazon di VPCPanduan Pengguna Amazon.