Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Protezione dei dati in AWS Audit Manager
Il modello di responsabilità AWS
Ai fini della protezione dei dati, ti consigliamo di proteggere Account AWS le credenziali e di configurare i singoli utenti con AWS IAM Identity Center o AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
-
Utilizza l'autenticazione a più fattori (MFA) con ogni account.
-
UsaSSL/TLSper comunicare con AWS le risorse. Richiediamo TLS 1.2 e consigliamo TLS 1.3.
-
Configurazione API e registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'uso dei CloudTrail percorsi per registrare AWS le attività, consulta Lavorare con i CloudTrail percorsi nella Guida per l'AWS CloudTrail utente.
-
Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
-
Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
-
Se hai bisogno di FIPS 140-3 moduli crittografici convalidati per accedere AWS tramite un'interfaccia a riga di comando o unAPI, usa un endpoint. FIPS Per ulteriori informazioni sugli FIPS endpoint disponibili, vedere Federal Information Processing
Standard () 140-3. FIPS
Ti consigliamo vivamente di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo Nome. Ciò include quando lavori con Audit Manager o altro Servizi AWS che utilizza la consoleAPI, AWS CLI, o AWS SDKs. I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Se fornisci un URL a un server esterno, ti consigliamo vivamente di non includere le informazioni sulle credenziali URL per convalidare la tua richiesta a quel server.
Oltre al suggerimento di cui sopra, consigliamo in particolare ai clienti di Gestione audit di non includere informazioni sensibili di identificazione nei campi liberi durante la creazione di valutazioni, controlli personalizzati, framework personalizzati e commenti di delega.
Eliminazione dei dati di Gestione audit
Esistono vari modi per eliminare i dati Gestione audit.
Eliminazione dei dati quando si disabilita Gestione audit
Quando disabiliti Gestione audit, puoi decidere se eliminare tutti i tuoi dati di Gestione audit. Se scegli di eliminare i tuoi dati, questi verranno eliminati entro 7 giorni dalla disattivazione di Gestione audit. Dopo aver eliminato i tuoi dati, non puoi recuperarli.
Eliminazione automatica dei dati
Alcuni dati di Gestione audit vengono eliminati automaticamente dopo un determinato periodo di tempo. Gestione audit conserva i dati dei clienti come segue.
Tipo di dati | Periodo di conservazione dei dati | Note |
---|---|---|
Prove |
I dati vengono conservati per 2 anni dal momento della creazione |
Include prove automatiche e prove manuali |
Risorse create dai clienti |
I dati vengono conservati a tempo indeterminato |
Include valutazioni, report di valutazione, controlli personalizzati e framework personalizzati |
Eliminazione manuale dei dati
Puoi eliminare singole risorse Gestione audit in qualsiasi momento. Per le istruzioni, consulta quanto segue:
-
Eliminazione di una valutazione in AWS Audit Manager
-
Vedi anche: DeleteAssessmentnel Reference AWS Audit Manager API
-
-
Eliminazione di un framework personalizzato in AWS Audit Manager
-
Vedi anche: DeleteAssessmentFrameworknel AWS Audit Manager APIReference
-
-
Eliminazione delle richieste di condivisione in AWS Audit Manager
-
Vedi anche: DeleteAssessmentFrameworkSharenel AWS Audit Manager APIReference
-
-
Eliminazione di un report di valutazioni
-
Vedi anche: DeleteAssessmentReportnel AWS Audit Manager APIReference
-
-
Eliminazione di un controllo personalizzato in AWS Audit Manager
-
Vedi anche: DeleteControlnel AWS Audit Manager APIReference
-
Per eliminare altri dati di risorse che potresti aver creato durante l’utilizzo di Gestione audit, consulta quanto segue:
-
Eliminare un archivio dati di eventi nella AWS CloudTrail Guida per l’utente
-
Cos’è un bucket nella Guida per l’utente di Amazon Simple Storage Service (Amazon S3)
Crittografia a riposo
Per crittografare i dati inattivi, Audit Manager utilizza la crittografia lato server Chiavi gestite da AWS per tutti i suoi archivi di dati e registri.
I dati vengono crittografati con una chiave gestita dal cliente o Chiave di proprietà di AWS, a seconda delle impostazioni selezionate. Se non fornisci una chiave gestita dal cliente, Audit Manager utilizza an Chiave di proprietà di AWS per crittografare i tuoi contenuti. Tutti i metadati di servizio in DynamoDB e Amazon S3 in Gestione audit sono crittografati utilizzando una Chiave di proprietà di AWS.
Gestione audit crittografa i dati come segue:
-
I metadati di servizio archiviati in Amazon S3 sono crittografati con Chiave di proprietà di AWS un SSE comando -. KMS
-
I metadati di servizio archiviati in DynamoDB sono crittografati lato server utilizzando e un. KMS Chiave di proprietà di AWS
-
I contenuti archiviati in DynamoDB sono crittografati lato client utilizzando una chiave gestita dal cliente o una Chiave di proprietà di AWS. La KMS chiave si basa sulle impostazioni scelte.
-
I tuoi contenuti archiviati in Amazon S3 in Audit Manager sono crittografati utilizzando SSE -. KMS La KMS chiave si basa sulla selezione effettuata e può essere una chiave gestita dal cliente o una Chiave di proprietà di AWS.
-
I report di valutazione pubblicati nel tuo bucket S3 sono crittografati come segue:
-
Se hai fornito una chiave gestita dal cliente, i tuoi dati vengono crittografati utilizzando SSE -KMS.
-
Se hai utilizzato il Chiave di proprietà di AWS, i tuoi dati vengono crittografati utilizzando SSE -S3.
-
Crittografia in transito
Gestione audit fornisce endpoint sicuri e privati per la crittografia dei dati in transito. Gli endpoint sicuri e privati consentono di AWS proteggere l'integrità delle API richieste all'Audit Manager.
Transito tra servizi
Per impostazione predefinita, tutte le comunicazioni tra servizi sono protette utilizzando la crittografia Transport Layer Security ()TLS.
Gestione delle chiavi
Audit Manager supporta Chiavi di proprietà di AWS sia chiavi gestite dal cliente sia chiavi gestite dal cliente per la crittografia di tutte le risorse di Audit Manager (valutazioni, controlli, framework, prove e report di valutazione salvati nei bucket S3 nei tuoi account).
Ti consigliamo di utilizzare una chiave gestita dal cliente. In questo modo, puoi visualizzare e gestire le chiavi di crittografia che proteggono i tuoi dati, inclusa la visualizzazione dei log del loro utilizzo in AWS CloudTrail. Quando si sceglie una chiave gestita dal cliente, Audit Manager crea una concessione sulla KMS chiave in modo che possa essere utilizzata per crittografare i contenuti.
avvertimento
Dopo aver eliminato o disabilitato una KMS chiave utilizzata per crittografare le risorse di Audit Manager, non è più possibile decrittografare la risorsa crittografata con quella KMS chiave, il che significa che i dati diventano irrecuperabili.
L'eliminazione di una KMS chiave in AWS Key Management Service ()AWS KMSè distruttiva e potenzialmente pericolosa. Per ulteriori informazioni sull'eliminazione delle KMS chiavi, vedere AWS KMS keys Eliminazione nella Guida per l'utente.AWS Key Management Service
È possibile specificare le impostazioni di crittografia quando si abilita Audit Manager utilizzando AWS Management Console, Audit Manager API o AWS Command Line Interface (AWS CLI). Per istruzioni, consulta Abilitazione AWS Audit Manager.
Puoi rivedere e modificare le tue impostazioni di crittografia in qualsiasi momento. Per istruzioni, consulta Configurazione delle impostazioni di crittografia dei dati.
Per ulteriori informazioni su come configurare le chiavi gestite dal cliente, consulta Creazione di chiavi nella AWS Key Management Service Guida per l’utente.