Perlindungan data di AWS Well-Architected Tool - AWS Well-Architected Tool

Kami telah merilis versi baru Kerangka Kerja Well-Architected. Kami juga telah menambahkan lensa baru dan yang diperbarui ke Katalog Lensa. Pelajari lebih lanjut tentang perubahannya.

Perlindungan data di AWS Well-Architected Tool

Model tanggung jawab bersama AWS diterapkan untuk perlindungan data AWS Well-Architected Tool. Sebagaimana dijelaskan dalam model ini, AWS bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Lihat informasi yang lebih lengkap tentang privasi data dalam Pertanyaan Umum Privasi Data. Lihat informasi tentang perlindungan data di Eropa di pos blog Model Tanggung Jawab Bersama dan GDPR AWS di Blog Keamanan AWS.

Untuk tujuan perlindungan data, sebaiknya lindungi kredensial Akun AWS dan siapkan untuk masing-masing pengguna AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:

  • Gunakan autentikasi multi-faktor (MFA) pada setiap akun.

  • Gunakan SSL/TLS untuk berkomunikasi dengan sumber daya AWS. Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.

  • Siapkan API dan pencatatan log aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang menggunakan jalur CloudTrail untuk merekam aktivitas AWS, lihat Bekerja dengan jalur CloudTrail dalam Panduan Pengguna AWS CloudTrail.

  • Gunakan solusi enkripsi AWS, bersama semua kontrol keamanan default dalam Layanan AWS.

  • Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.

  • Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-3 ketika mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi selengkapnya tentang titik akhir FIPS yang tersedia di Standar Pemrosesan Informasi Federal (FIPS) 140-3.

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk saat Anda bekerja dengan AWS WA Tool atau layanan Layanan AWS lainnya dengan menggunakan konsol, API, AWS CLI, atau SDK AWS. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.

Enkripsi diam

Semua data yang disimpan oleh AWS WA Tool dienkripsi saat diam.

Enkripsi bergerak

Semua data yang dikirim ke dan dari AWS WA Tool dienkripsi saat bergerak.

Cara AWS menggunakan data Anda

Tim AWS Well-Architected mengumpulkan data agregat dari AWS Well-Architected Tool untuk menyediakan dan meningkatkan layanan AWS WA Tool bagi pelanggan. Data pelanggan individual dapat dibagikan kepada tim Akun AWS untuk mendukung upaya pelanggan kami dalam meningkatkan beban kerja dan arsitektur mereka. Tim AWS Well-Architected hanya dapat mengakses properti beban kerja dan pilihan yang ditentukan untuk setiap pertanyaan. AWS tidak membagikan data apa pun dari AWS WA Tool di luar AWS.

Properti beban kerja yang dapat diakses oleh tim AWS Well-Architected termasuk:

  • Nama beban kerja

  • Pemilik peninjauan

  • Lingkungan

  • Wilayah

  • ID akun

  • Jenis Industri

Tim AWS Well-Architected tidak memiliki akses ke:

  • Deskripsi beban kerja

  • Desain arsitektur

  • Catatan apa pun yang Anda masukkan