Protezione dei dati in AWS Audit Manager - AWS Audit Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione dei dati in AWS Audit Manager

Il AWS modello di responsabilità condivisa modello di di si applica alla protezione dei dati in AWS Audit Manager. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutte le Cloud AWS. L'utente è responsabile del mantenimento del controllo sui contenuti ospitati su questa infrastruttura. L'utente è inoltre responsabile delle attività di configurazione e gestione della sicurezza per Servizi AWS che usi. Per ulteriori informazioni sulla privacy dei dati, consulta la sezione Privacy dei dati FAQ. Per informazioni sulla protezione dei dati in Europa, consulta la AWS Modello di responsabilità condivisa e post sul GDPR blog sul AWS Blog sulla sicurezza.

Ai fini della protezione dei dati, ti consigliamo di proteggere Account AWS credenziali e configura singoli utenti con AWS IAM Identity Center oppure AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:

  • Usa l'autenticazione a più fattori (MFA) con ogni account.

  • UsaSSL/TLSper comunicare con AWS risorse. Richiediamo TLS 1.2 e consigliamo TLS 1.3.

  • Configurazione API e registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per l'acquisizione AWS attività, vedi Lavorare con i CloudTrail sentieri in AWS CloudTrail Guida per l'utente.

  • Utilizzo AWS soluzioni di crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.

  • Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.

  • Se sono necessari FIPS 140-3 moduli crittografici convalidati per l'accesso AWS tramite un'interfaccia a riga di comando o unAPI, utilizza un endpoint. FIPS Per ulteriori informazioni sugli FIPS endpoint disponibili, vedere Federal Information Processing Standard (FIPS) 140-3.

Ti consigliamo vivamente di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo Nome. Ciò include quando lavori con Audit Manager o altro Servizi AWS utilizzando la consoleAPI, AWS CLI, oppure AWS SDKs. I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Se fornisci un URL a un server esterno, ti consigliamo vivamente di non includere le informazioni sulle credenziali URL per convalidare la tua richiesta a quel server.

Oltre al suggerimento di cui sopra, consigliamo in particolare ai clienti di Gestione audit di non includere informazioni sensibili di identificazione nei campi liberi durante la creazione di valutazioni, controlli personalizzati, framework personalizzati e commenti di delega.

Eliminazione dei dati di Gestione audit

Esistono vari modi per eliminare i dati Gestione audit.

Eliminazione dei dati quando si disabilita Gestione audit

Quando disabiliti Gestione audit, puoi decidere se eliminare tutti i tuoi dati di Gestione audit. Se scegli di eliminare i tuoi dati, questi verranno eliminati entro 7 giorni dalla disattivazione di Gestione audit. Dopo aver eliminato i tuoi dati, non puoi recuperarli.

Eliminazione automatica dei dati

Alcuni dati di Gestione audit vengono eliminati automaticamente dopo un determinato periodo di tempo. Gestione audit conserva i dati dei clienti come segue.

Tipo di dati Periodo di conservazione dei dati Note

Prove

I dati vengono conservati per 2 anni dal momento della creazione

Include prove automatiche e prove manuali

Risorse create dai clienti

I dati vengono conservati a tempo indeterminato

Include valutazioni, report di valutazione, controlli personalizzati e framework personalizzati
Eliminazione manuale dei dati

Puoi eliminare singole risorse Gestione audit in qualsiasi momento. Per le istruzioni, consulta quanto segue:

Per eliminare altri dati di risorse che potresti aver creato durante l’utilizzo di Gestione audit, consulta quanto segue:

Crittografia a riposo

Per crittografare i dati inattivi, Audit Manager utilizza la crittografia lato server con Chiavi gestite da AWS per tutti i suoi archivi e registri di dati.

I tuoi dati sono crittografati con una chiave gestita dal cliente o un Chiave di proprietà di AWS, a seconda delle impostazioni selezionate. Se non fornisci una chiave gestita dal cliente, Audit Manager utilizza un Chiave di proprietà di AWS per crittografare i tuoi contenuti. Tutti i metadati di servizio in DynamoDB e Amazon S3 in Audit Manager sono crittografati utilizzando un Chiave di proprietà di AWS.

Gestione audit crittografa i dati come segue:

  • I metadati di servizio archiviati in Amazon S3 sono crittografati con un Chiave di proprietà di AWS utilizzando SSE -. KMS

  • I metadati di servizio archiviati in DynamoDB sono crittografati lato server utilizzando e un KMS Chiave di proprietà di AWS.

  • I contenuti archiviati in DynamoDB sono crittografati lato client utilizzando una chiave gestita dal cliente o un Chiave di proprietà di AWS. La KMS chiave si basa sulle impostazioni scelte.

  • I tuoi contenuti archiviati in Amazon S3 in Audit Manager sono crittografati utilizzando SSE -. KMS La KMS chiave si basa sulla selezione effettuata e può essere una chiave gestita dal cliente o una Chiave di proprietà di AWS.

  • I report di valutazione pubblicati nel tuo bucket S3 sono crittografati come segue:

    • Se hai fornito una chiave gestita dal cliente, i tuoi dati vengono crittografati utilizzando SSE -KMS.

    • Se hai usato il Chiave di proprietà di AWS, i tuoi dati vengono crittografati utilizzando SSE -S3.

Crittografia in transito

Gestione audit fornisce endpoint sicuri e privati per la crittografia dei dati in transito. Gli endpoint sicuri e privati lo consentono AWS per proteggere l'integrità delle API richieste all'Audit Manager.

Transito tra servizi

Per impostazione predefinita, tutte le comunicazioni tra servizi sono protette utilizzando la crittografia Transport Layer Security (TLS).

Gestione delle chiavi

Audit Manager supporta entrambi Chiavi di proprietà di AWS e chiavi gestite dal cliente per crittografare tutte le risorse di Audit Manager (valutazioni, controlli, framework, prove e report di valutazione salvati nei bucket S3 dei tuoi account).

Ti consigliamo di utilizzare una chiave gestita dal cliente. In questo modo, puoi visualizzare e gestire le chiavi di crittografia che proteggono i tuoi dati, inclusa la visualizzazione dei registri del loro utilizzo in AWS CloudTrail. Quando si sceglie una chiave gestita dal cliente, Audit Manager crea una concessione sulla KMS chiave in modo che possa essere utilizzata per crittografare i contenuti.

avvertimento

Dopo aver eliminato o disabilitato una KMS chiave utilizzata per crittografare le risorse di Audit Manager, non è più possibile decrittografare la risorsa crittografata con quella KMS chiave, il che significa che i dati diventano irrecuperabili.

KMSEliminazione di una chiave in AWS Key Management Service (AWS KMS) è distruttivo e potenzialmente pericoloso. Per ulteriori informazioni sull'eliminazione delle KMS chiavi, vedere Eliminazione AWS KMS keys nella AWS Key Management Service Guida per l'utente.

È possibile specificare le impostazioni di crittografia quando si abilita Audit Manager utilizzando il AWS Management Console, l'Audit ManagerAPI, oppure AWS Command Line Interface (AWS CLI). Per istruzioni, vedereAbilitazione AWS Audit Manager.

Puoi rivedere e modificare le tue impostazioni di crittografia in qualsiasi momento. Per istruzioni, consulta Configurazione delle impostazioni di crittografia dei dati.

Per ulteriori informazioni su come configurare le chiavi gestite dai clienti, consulta Creazione di chiavi nella AWS Key Management Service Guida per l'utente.