Abbiamo rilasciato una nuova versione del Framework Well-Architected. Abbiamo anche aggiunto obiettivi nuovi e aggiornati al Catalogo Lens. Scopri di più
Protezione dei dati dell'AWS Well-Architected Tool
Il modello di responsabilità condivisa
Per garantire la protezione dei dati, ti suggeriamo di proteggere le credenziali Account AWSe di configurare i singoli utenti con AWS IAM Identity Centero AWS Identity and Access Management(IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
-
Utilizza l'autenticazione a più fattori (MFA) con ogni account.
-
Utilizza SSL/TLS per comunicare con le risorse AWS. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
-
Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei percorsi CloudTrail per acquisire le attività AWS, consulta Utilizzo dei percorsi CloudTrail nella Guida per l'utente di AWS CloudTrail.
-
Utilizza le soluzioni di crittografia AWS, insieme a tutti i controlli di sicurezza di default all'interno dei Servizi AWS.
-
Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
-
Se necessiti di moduli crittografici convalidati FIPS 140-3 quando accedi ad AWS attraverso un'interfaccia a riga di comando o un'API, utilizza un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il Federal Information Processing Standard (FIPS) 140-3
.
Ti consigliamo vivamente di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo Nome. Questo vale quando si lavora con l'AWS WA Tool e altri Servizi AWS utilizzando la console, l'API, la AWS CLI o gli SDK di AWS. I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando fornisci un URL a un server esterno, ti suggeriamo vivamente di non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta al server.
Crittografia dei dati a riposo
Tutti i dati inattivi memorizzati da AWS WA Tool sono crittografati.
Crittografia in transito
Tutti i dati in transito da e verso AWS WA Tool sono crittografati.
Come AWS utilizza i tuoi dati
Il team AWS Well-Architected raccoglie dati aggregati dallo AWS Well-Architected Tool per fornire e migliorare il servizio AWS WA Tool per i clienti. I dati dei singoli clienti possono essere condivisi con i team dell'Account AWS per supportare gli sforzi dei nostri clienti per migliorare i carichi di lavoro e l'architettura. Il team AWS Well-Architected può accedere solo alle proprietà del carico di lavoro e alle scelte selezionate per ogni domanda. AWS non condivide alcun dato proveniente dallo AWS WA Tool al di fuori di AWS.
Le proprietà del carico di lavoro a cui il team AWS Well-Architected ha accesso includono:
-
Nome del carico di lavoro
-
Proprietario del riesame
-
Ambiente
-
Regioni
-
ID account
-
Tipo di settore
Il team AWS Well-Architected non ha accesso a:
-
Descrizione del carico di lavoro
-
Progettazione dell’architettura
-
Tutte le note inserite