Well-Architected フレームワークの新しいバージョンがリリースされました。また、レンズカタログに新しいレンズと更新されたレンズが追加されました。変更の詳細
AWS Well-Architected Tool でのデータ保護
AWS 責任共有モデル
データを保護するため、「AWS アカウント」 認証情報を保護し、「AWS IAM Identity Center」 または 「AWS Identity and Access Management」 (IAM) を使用して個々のユーザーをセットアップすることをお勧めします。この方法により、それぞれのジョブを遂行するために必要な権限のみが各ユーザーに付与されます。また、次の方法でデータを保護することもお勧めします:
-
各アカウントで多要素認証 (MFA) を使用します。
-
SSL/TLS を使用して 「AWS」 リソースと通信します。TLS 1.2 は必須であり TLS 1.3 がお勧めです。
-
「AWS CloudTrail」 で API とユーザーアクティビティロギングをセットアップします。CloudTrail 証跡を使用して 「AWS」 アクティビティをキャプチャする方法については、「AWS CloudTrail」 ユーザーガイドのWorking with CloudTrail trailsを参照してください。
-
「AWS のサービス」 内のすべてのデフォルトセキュリティ管理に加え、「AWS」 暗号化ソリューションを使用します。
-
Amazon Macie などの高度なマネージドセキュリティサービスを使用します。これらは、Amazon S3 に保存されている機密データの検出と保護を支援します。
-
コマンドラインインターフェイスまたは API を使用して 「AWS」 にアクセスする際に FIPS 140-3 検証済みの暗号化モジュールが必要な場合は、FIPS エンドポイントを使用します。利用可能な FIPS エンドポイントの詳細については、「連邦情報処理規格 (FIPS) 140-3
」を参照してください。
お客様の E メールアドレスなどの極秘または機密情報は、タグ、または名前フィールドなどの自由形式のテキストフィールドに配置しないことを強くお勧めします。これは、コンソール、API、AWS CLI、または AWS SDK で AWS WA Tool または他の AWS のサービス を使用する場合も同様です。タグ、または名前に使用される自由形式のテキストフィールドに入力されるデータは、請求または診断ログに使用される場合があります。外部サーバーへの URL を提供する場合は、そのサーバーへのリクエストを検証するための認証情報を URL に含めないように強くお勧めします。
保管中の暗号化
AWS WA Tool によって保存されたすべてのデータは、保管時に暗号化されます。
転送中の暗号化
AWS WA Tool との間で送受信されるすべてのデータは、転送中に暗号化されます。
AWS によるお客様データの使用
AWS Well-Architected チームは、お客様に AWS WA Tool サービスを提供し改善するための集計データを AWS Well-Architected Tool から収集します。個別のお客様データは、お客様のワークロードとアーキテクチャを改善するための取り組みを支援するために AWS アカウントチームと共有されることがあります。AWS Well-Architected チームがアクセスできるのは、ワークロードのプロパティと、各質問に対して選択された選択肢のみです。AWS の外部で、AWS WA Tool からのデータを AWS が共有することはありません。
AWS Well-Architected チームがアクセスできるワークロードプロパティには、次のものが含まれます。
-
ワークロード名
-
レビュー所有者
-
環境
-
Regions
-
アカウント ID
-
業種タイプ
以下には AWS Well-Architected チームからアクセスできません。
-
ワークロードの説明
-
アーキテクチャの設計
-
入力されたメモ