Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Protezione dei dati in AWS Audit Manager

Modalità Focus
Protezione dei dati in AWS Audit Manager - Gestione audit AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Il modello di responsabilità AWS di si applica alla protezione dei dati in AWS Audit Manager. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L'utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L'utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per ulteriori informazioni sulla privacy dei dati, vedi le Domande frequenti sulla privacy dei dati. Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al Modello di responsabilità condivisa AWS e GDPR nel Blog sulla sicurezza AWS .

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:

  • Utilizza l'autenticazione a più fattori (MFA) con ogni account.

  • Usa SSL/TLS per comunicare con le risorse. AWS È richiesto TLS 1.2 ed è consigliato TLS 1.3.

  • Configura l'API e la registrazione delle attività degli utenti con. AWS CloudTrail Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta Lavorare con i CloudTrail percorsi nella Guida per l'AWS CloudTrail utente.

  • Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.

  • Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.

  • Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il Federal Information Processing Standard (FIPS) 140-3.

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo Nome. Ciò include quando lavori con Audit Manager o altro Servizi AWS utilizzando la console, l'API o AWS SDKs. AWS CLI I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando fornisci un URL a un server esterno, ti suggeriamo vivamente di non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta al server.

Oltre al suggerimento di cui sopra, consigliamo in particolare ai clienti di Gestione audit di non includere informazioni sensibili di identificazione nei campi liberi durante la creazione di valutazioni, controlli personalizzati, framework personalizzati e commenti di delega.

Eliminazione dei dati di Gestione audit

Esistono vari modi per eliminare i dati Gestione audit.

Eliminazione dei dati quando si disabilita Gestione audit

Quando disabiliti Gestione audit, puoi decidere se eliminare tutti i tuoi dati di Gestione audit. Se scegli di eliminare i tuoi dati, questi verranno eliminati entro 7 giorni dalla disattivazione di Gestione audit. Dopo aver eliminato i tuoi dati, non puoi recuperarli.

Eliminazione automatica dei dati

Alcuni dati di Gestione audit vengono eliminati automaticamente dopo un determinato periodo di tempo. Gestione audit conserva i dati dei clienti come segue.

Tipo di dati Periodo di conservazione dei dati Note

Prove

I dati vengono conservati per 2 anni dal momento della creazione

Include prove automatiche e prove manuali

Risorse create dai clienti

I dati vengono conservati a tempo indeterminato

Include valutazioni, report di valutazione, controlli personalizzati e framework personalizzati
Eliminazione manuale dei dati

Puoi eliminare singole risorse Gestione audit in qualsiasi momento. Per le istruzioni, consulta quanto segue:

Per eliminare altri dati di risorse che potresti aver creato durante l’utilizzo di Gestione audit, consulta quanto segue:

Crittografia a riposo

Per crittografare i dati inattivi, Audit Manager utilizza la crittografia lato server Chiavi gestite da AWS per tutti i suoi archivi di dati e registri.

I dati vengono crittografati con una chiave gestita dal cliente o Chiave di proprietà di AWS, a seconda delle impostazioni selezionate. Se non fornisci una chiave gestita dal cliente, Audit Manager utilizza an Chiave di proprietà di AWS per crittografare i tuoi contenuti. Tutti i metadati di servizio in DynamoDB e Amazon S3 in Gestione audit sono crittografati utilizzando una Chiave di proprietà di AWS.

Gestione audit crittografa i dati come segue:

  • I metadati di servizio archiviati in Amazon S3 sono crittografati con Chiave di proprietà di AWS SSE-KMS.

  • I metadati di servizio archiviati in DynamoDB sono crittografati lato server utilizzando KMS e una Chiave di proprietà di AWS.

  • I contenuti archiviati in DynamoDB sono crittografati lato client utilizzando una chiave gestita dal cliente o una Chiave di proprietà di AWS. La chiave KMS si basa sulle impostazioni scelte.

  • I tuoi contenuti archiviati in Amazon S3 in Gestione audit sono crittografati tramite SSE-KMS. La chiave KMS si basa sulla selezione effettuata e può essere una chiave gestita dal cliente o una Chiave di proprietà di AWS.

  • I report di valutazione pubblicati nel tuo bucket S3 sono crittografati come segue:

    • Se hai fornito una chiave gestita dal cliente, i tuoi dati vengono crittografati utilizzando SSE-KMS.

    • Se hai utilizzato il Chiave di proprietà di AWS, i tuoi dati vengono crittografati utilizzando SSE-S3.

Crittografia in transito

Gestione audit fornisce endpoint sicuri e privati per la crittografia dei dati in transito. Gli endpoint sicuri e privati consentono di AWS proteggere l'integrità delle richieste API all'Audit Manager.

Transito tra servizi

Per impostazione predefinita, tutte le comunicazioni tra servizi sono protette tramite crittografia Transport Layer Security (TLS).

Gestione delle chiavi

Audit Manager supporta Chiavi di proprietà di AWS sia chiavi gestite dal cliente sia chiavi gestite dal cliente per la crittografia di tutte le risorse di Audit Manager (valutazioni, controlli, framework, prove e report di valutazione salvati nei bucket S3 nei tuoi account).

Ti consigliamo di utilizzare una chiave gestita dal cliente. In questo modo, puoi visualizzare e gestire le chiavi di crittografia che proteggono i tuoi dati, inclusa la visualizzazione dei log del loro utilizzo in AWS CloudTrail. Quando scegli una chiave gestita dal cliente, Gestione audit crea una concessione sulla chiave KMS in modo che possa essere utilizzata per crittografare i contenuti.

avvertimento

Dopo l’eliminazione o la disattivazione di una chiave KMS utilizzata per crittografare le risorse Gestione audit, non è più possibile decrittare le risorse crittografate usando tale chiave KMS, che quindi non possono più essere recuperate.

L'eliminazione di una chiave KMS in () è distruttiva e potenzialmente pericolosa AWS Key Management Service .AWS KMS Per ulteriori informazioni sull’eliminazione delle chiavi KMS, consulta Eliminazione AWS KMS keys nella AWS Key Management Service Guida per l’utente.

È possibile specificare le impostazioni di crittografia quando si abilita Audit Manager utilizzando l' AWS Management Console API Audit Manager o AWS Command Line Interface (AWS CLI). Per istruzioni, consulta Abilitazione AWS Audit Manager.

Puoi rivedere e modificare le tue impostazioni di crittografia in qualsiasi momento. Per istruzioni, consulta Configurazione delle impostazioni di crittografia dei dati.

Per ulteriori informazioni su come configurare le chiavi gestite dal cliente, consulta Creazione di chiavi nella AWS Key Management Service Guida per l’utente.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.