Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Il modello di responsabilità AWS
Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
-
Utilizza l'autenticazione a più fattori (MFA) con ogni account.
-
Usa SSL/TLS per comunicare con le risorse. AWS È richiesto TLS 1.2 ed è consigliato TLS 1.3.
-
Configura l'API e la registrazione delle attività degli utenti con. AWS CloudTrail Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta Lavorare con i CloudTrail percorsi nella Guida per l'AWS CloudTrail utente.
-
Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
-
Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
-
Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il Federal Information Processing Standard (FIPS) 140-3
.
Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo Nome. Ciò include quando lavori con Audit Manager o altro Servizi AWS utilizzando la console, l'API o AWS SDKs. AWS CLI I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando fornisci un URL a un server esterno, ti suggeriamo vivamente di non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta al server.
Oltre al suggerimento di cui sopra, consigliamo in particolare ai clienti di Gestione audit di non includere informazioni sensibili di identificazione nei campi liberi durante la creazione di valutazioni, controlli personalizzati, framework personalizzati e commenti di delega.
Eliminazione dei dati di Gestione audit
Esistono vari modi per eliminare i dati Gestione audit.
Eliminazione dei dati quando si disabilita Gestione audit
Quando disabiliti Gestione audit, puoi decidere se eliminare tutti i tuoi dati di Gestione audit. Se scegli di eliminare i tuoi dati, questi verranno eliminati entro 7 giorni dalla disattivazione di Gestione audit. Dopo aver eliminato i tuoi dati, non puoi recuperarli.
Eliminazione automatica dei dati
Alcuni dati di Gestione audit vengono eliminati automaticamente dopo un determinato periodo di tempo. Gestione audit conserva i dati dei clienti come segue.
Tipo di dati | Periodo di conservazione dei dati | Note |
---|---|---|
Prove |
I dati vengono conservati per 2 anni dal momento della creazione |
Include prove automatiche e prove manuali |
Risorse create dai clienti |
I dati vengono conservati a tempo indeterminato |
Include valutazioni, report di valutazione, controlli personalizzati e framework personalizzati |
Eliminazione manuale dei dati
Puoi eliminare singole risorse Gestione audit in qualsiasi momento. Per le istruzioni, consulta quanto segue:
-
Eliminazione di una valutazione in AWS Audit Manager
-
Vedi anche: DeleteAssessmentnell'AWS Audit Manager API Reference
-
-
Eliminazione di un framework personalizzato in AWS Audit Manager
-
Vedi anche: DeleteAssessmentFrameworknell'AWS Audit Manager API Reference
-
-
Eliminazione delle richieste di condivisione in AWS Audit Manager
-
Vedi anche: DeleteAssessmentFrameworkSharenell'AWS Audit Manager API Reference
-
-
Eliminazione di un report di valutazioni
-
Vedi anche: DeleteAssessmentReportnell'AWS Audit Manager API Reference
-
-
Eliminazione di un controllo personalizzato in AWS Audit Manager
-
Vedi anche: DeleteControlnell'AWS Audit Manager API Reference
-
Per eliminare altri dati di risorse che potresti aver creato durante l’utilizzo di Gestione audit, consulta quanto segue:
-
Eliminare un archivio dati di eventi nella AWS CloudTrail Guida per l’utente
-
Cos’è un bucket nella Guida per l’utente di Amazon Simple Storage Service (Amazon S3)
Crittografia a riposo
Per crittografare i dati inattivi, Audit Manager utilizza la crittografia lato server Chiavi gestite da AWS per tutti i suoi archivi di dati e registri.
I dati vengono crittografati con una chiave gestita dal cliente o Chiave di proprietà di AWS, a seconda delle impostazioni selezionate. Se non fornisci una chiave gestita dal cliente, Audit Manager utilizza an Chiave di proprietà di AWS per crittografare i tuoi contenuti. Tutti i metadati di servizio in DynamoDB e Amazon S3 in Gestione audit sono crittografati utilizzando una Chiave di proprietà di AWS.
Gestione audit crittografa i dati come segue:
-
I metadati di servizio archiviati in Amazon S3 sono crittografati con Chiave di proprietà di AWS SSE-KMS.
-
I metadati di servizio archiviati in DynamoDB sono crittografati lato server utilizzando KMS e una Chiave di proprietà di AWS.
-
I contenuti archiviati in DynamoDB sono crittografati lato client utilizzando una chiave gestita dal cliente o una Chiave di proprietà di AWS. La chiave KMS si basa sulle impostazioni scelte.
-
I tuoi contenuti archiviati in Amazon S3 in Gestione audit sono crittografati tramite SSE-KMS. La chiave KMS si basa sulla selezione effettuata e può essere una chiave gestita dal cliente o una Chiave di proprietà di AWS.
-
I report di valutazione pubblicati nel tuo bucket S3 sono crittografati come segue:
-
Se hai fornito una chiave gestita dal cliente, i tuoi dati vengono crittografati utilizzando SSE-KMS.
-
Se hai utilizzato il Chiave di proprietà di AWS, i tuoi dati vengono crittografati utilizzando SSE-S3.
-
Crittografia in transito
Gestione audit fornisce endpoint sicuri e privati per la crittografia dei dati in transito. Gli endpoint sicuri e privati consentono di AWS proteggere l'integrità delle richieste API all'Audit Manager.
Transito tra servizi
Per impostazione predefinita, tutte le comunicazioni tra servizi sono protette tramite crittografia Transport Layer Security (TLS).
Gestione delle chiavi
Audit Manager supporta Chiavi di proprietà di AWS sia chiavi gestite dal cliente sia chiavi gestite dal cliente per la crittografia di tutte le risorse di Audit Manager (valutazioni, controlli, framework, prove e report di valutazione salvati nei bucket S3 nei tuoi account).
Ti consigliamo di utilizzare una chiave gestita dal cliente. In questo modo, puoi visualizzare e gestire le chiavi di crittografia che proteggono i tuoi dati, inclusa la visualizzazione dei log del loro utilizzo in AWS CloudTrail. Quando scegli una chiave gestita dal cliente, Gestione audit crea una concessione sulla chiave KMS in modo che possa essere utilizzata per crittografare i contenuti.
avvertimento
Dopo l’eliminazione o la disattivazione di una chiave KMS utilizzata per crittografare le risorse Gestione audit, non è più possibile decrittare le risorse crittografate usando tale chiave KMS, che quindi non possono più essere recuperate.
L'eliminazione di una chiave KMS in () è distruttiva e potenzialmente pericolosa AWS Key Management Service .AWS KMS Per ulteriori informazioni sull’eliminazione delle chiavi KMS, consulta Eliminazione AWS KMS keys nella AWS Key Management Service Guida per l’utente.
È possibile specificare le impostazioni di crittografia quando si abilita Audit Manager utilizzando l' AWS Management Console API Audit Manager o AWS Command Line Interface (AWS CLI). Per istruzioni, consulta Abilitazione AWS Audit Manager.
Puoi rivedere e modificare le tue impostazioni di crittografia in qualsiasi momento. Per istruzioni, consulta Configurazione delle impostazioni di crittografia dei dati.
Per ulteriori informazioni su come configurare le chiavi gestite dal cliente, consulta Creazione di chiavi nella AWS Key Management Service Guida per l’utente.