의 데이터 보호 AWS Supply Chain - AWS Supply Chain

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

의 데이터 보호 AWS Supply Chain

AWS 공동 책임 모델 의 데이터 보호에 적용됩니다 AWS Supply Chain. 이 모델에 설명된 대로 AWS 는 모든 를 실행하는 글로벌 인프라를 보호할 책임이 있습니다 AWS 클라우드. 사용자는 인프라에서 호스팅되는 콘텐츠를 관리해야 합니다. 사용하는 AWS 서비스 의 보안 구성과 관리 태스크에 대한 책임도 사용자에게 있습니다. 데이터 프라이버시에 대한 자세한 내용은 데이터 프라이버시 섹션을 FAQ참조하세요. 유럽의 데이터 보호에 대한 자세한 내용은 AWS 보안 블로그AWS 책임 공유 모델 및 GDPR 블로그 게시물을 참조하세요.

데이터 보호를 위해 자격 증명을 보호하고 AWS 계정 AWS IAM Identity Center 또는 AWS Identity and Access Management ()를 사용하여 개별 사용자를 설정하는 것이 좋습니다IAM. 이렇게 하면 개별 사용자에게 자신의 직무를 충실히 이행하는 데 필요한 권한만 부여됩니다. 또한 다음과 같은 방법으로 데이터를 보호하는 것이 좋습니다.

  • 각 계정에 다단계 인증(MFA)을 사용합니다.

  • SSL/TLS를 사용하여 AWS 리소스와 통신합니다. TLS 1.2가 필요하며 TLS 1.3을 권장합니다.

  • 를 사용하여 API 및 사용자 활동 로깅을 설정합니다 AWS CloudTrail. CloudTrail 추적을 사용하여 AWS 활동을 캡처하는 방법에 대한 자세한 내용은 AWS CloudTrail 사용 설명서 CloudTrail 추적 작업을 참조하세요.

  • AWS 암호화 솔루션을 의 모든 기본 보안 제어와 함께 사용합니다 AWS 서비스.

  • Amazon S3에 저장된 민감한 데이터를 검색하고 보호하는 데 도움이 되는 Amazon Macie와 같은 고급 관리형 보안 서비스를 사용하세요.

  • 명령줄 인터페이스 또는 FIPS 를 AWS 통해 액세스할 때 140-3 검증 암호화 모듈이 필요한 경우 FIPS 엔드포인트를 API사용합니다. 사용 가능한 FIPS 엔드포인트에 대한 자세한 내용은 연방 정보 처리 표준(FIPS) 140-3을 참조하세요.

고객의 이메일 주소와 같은 기밀 정보나 중요한 정보는 태그나 이름 필드와 같은 자유 양식 필드에 입력하지 않는 것이 좋습니다. 여기에는 콘솔, API AWS CLI, 또는 를 사용하여 AWS Supply Chain 또는 다른 AWS 서비스 로 작업하는 경우가 포함됩니다 AWS SDKs. 이름에 사용되는 태그 또는 자유 형식 텍스트 필드에 입력하는 모든 데이터는 청구 또는 진단 로그에 사용될 수 있습니다. 외부 서버에 URL를 제공하는 경우 해당 서버에 대한 요청을 검증URL하기 위해 에 보안 인증 정보를 포함하지 않는 것이 좋습니다.

AWS Supply Chain에서 처리된 데이터

특정 AWS 공급망 인스턴스의 승인된 사용자가 액세스할 수 있는 데이터를 제한하기 위해 AWS 공급망 내에 보관된 데이터는 AWS 계정 ID와 AWS 공급망 인스턴스 ID로 구분됩니다.

AWS 공급망은 사용자 정보, 데이터 커넥터에서 추출한 정보, 인벤토리 세부 정보와 같은 다양한 공급망 데이터를 처리합니다.

옵트아웃 기본 설정

서비스 AWS 약관 에 명시된 AWS Supply Chain대로 에서 AWS Supply Chain 처리하는 Amazon Q에 사용되는 콘텐츠를 포함하여 귀하의 콘텐츠를 사용하고 저장할 수 있습니다. 콘텐츠를 사용하거나 저장하기 AWS Supply Chain 위해 옵트아웃하려면 AWS Organizations에서 옵트아웃 정책을 생성할 수 있습니다. 옵트아웃 정책 생성에 대한 자세한 내용은 AI 서비스 옵트아웃 정책 구문 및 예제를 참조하세요.

저장 중 암호화

로 분류된 고객 응대 데이터 PII또는 Amazon Q에서 에 의해 저장 AWS Supply Chain 되는 데 사용되는 콘텐츠를 포함하여 고객 콘텐츠를 나타내는 데이터는 저장 시(즉 AWS Supply Chain, 디스크에 저장, 저장 또는 저장되기 전) 제한적이고 AWS Supply Chain 인스턴스에 고유한 키를 사용하여 암호화됩니다.

Amazon S3 서버 측 암호화를 사용하면 각 고객 계정에 고유한 AWS Key Management Service 데이터 키를 사용하여 모든 콘솔 및 웹 애플리케이션 데이터를 암호화할 수 있습니다. 에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서의 란 무엇입니까 AWS Key Management Service?를 AWS KMS keys참조하세요.

참고

AWS Supply Chain 는 제공된 KMS-를 사용한 암호화 data-at-rest를 지원하지 않는 Supply Planning 및 N-Tier Visibility 기능을 제공합니다CMK.

전송 중 암호화

AWS 공급망과 AWS Supply Chain 교환하여 Amazon Q에 사용되는 콘텐츠를 포함한 데이터는 업계 표준 TLS 암호화를 사용하여 사용자의 웹 브라우저와 AWS 공급망 간에 전송 중에 보호됩니다.

키 관리

AWS Supply Chain 는 KMS-를 부분적으로 지원합니다CMK.

에서 AWS KMS 키를 업데이트하는 방법에 대한 자세한 내용은 섹션을 AWS Supply Chain참조하세요인스턴스 생성.

인터네트워크 트래픽 개인 정보 보호

참고

AWS Supply Chain 는 를 지원하지 않습니다 PrivateLink.

의 가상 프라이빗 클라우드(VPC) 엔드포인트 AWS Supply Chain 는 에 대한 연결만 VPC 허용하는 내의 논리적 엔터티입니다 AWS Supply Chain. 는 요청을 로 VPC 라우팅 AWS Supply Chain 하고 응답을 로 다시 라우팅합니다VPC. 자세한 내용은 VPC 사용 설명서의 VPC 엔드포인트를 참조하세요.

에서 권한 부여를 AWS Supply Chain 사용하는 방법 AWS KMS

AWS Supply Chain 고객 관리형 키를 사용하려면 에 권한이 필요합니다.

AWS Supply Chain 는 CreateInstance 작업 중에 전달되는 AWS KMS 키를 사용하여 여러 권한 부여를 생성합니다. 는 에 CreateGrant 요청을 전송하여 사용자를 대신하여 권한을 AWS Supply Chain 생성합니다 AWS KMS. 의 권한 부여 AWS KMS 는 고객 계정의 AWS KMS 키에 대한 AWS Supply Chain 액세스 권한을 부여하는 데 사용됩니다.

참고

AWS Supply Chain 는 자체 권한 부여 메커니즘을 사용합니다. 사용자가 에 추가되면 AWS KMS 정책을 사용하여 동일한 사용자 목록을 거부할 수 AWS Supply Chain없습니다.

AWS Supply Chain 는 다음에 대한 권한 부여를 사용합니다.

  • 인스턴스에 저장된 데이터를 암호화하는 GenerateDataKey 요청을 AWS KMS 에 보냅니다.

  • 인스턴스와 연결된 암호화된 데이터를 읽기 위해 AWS KMS 에 복호화 요청을 보냅니다.

  • Amazon Forecast와 같은 다른 AWS 서비스로 데이터를 전송할 때 데이터를 안전하게 유지하기 위해 DescribeKeyCreateGrant, 및 RetireGrant 권한을 추가합니다.

언제든지 권한 부여에 대한 액세스 권한을 취소하거나 고객 관리형 키에 대한 서비스 액세스를 제거할 수 있습니다. 이렇게 하면 고객 관리형 키로 암호화된 데이터에 액세스할 수 AWS Supply Chain 없어 해당 데이터에 의존하는 작업에 영향을 미칩니다.

에 대한 암호화 모니터링 AWS Supply Chain

다음 예제는 고객 관리형 키로 암호화된 데이터에 액세스Decrypt하기 위해 에서 호출하는 KMS 작업을 모니터링 AWS Supply Chain 하기 위한 EncryptGenerateDataKey, 및 AWS CloudTrail 이벤트입니다.

Encrypt
{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "scn.amazonaws.com" }, "eventTime": "2024-03-06T22:39:32Z", "eventSource": "kms.amazonaws.com", "eventName": "Encrypt", "awsRegion": "us-east-1", "sourceIPAddress": "172.12.34.56" "userAgent": "Example/Desktop/1.0 (V1; OS)", "requestParameters": { "encryptionAlgorithm": "SYMMETRIC_DEFAULT", "keyId": "arn:aws:kms:us-east-1:123456789:key/1234abcd-11ab-22bc-33ef-123456sample" }, "responseElements": null, "requestID": "12a345n4-78a4-8888-0000-a000-6q000yy666rr", "eventID": "12a345n4-78a4-8888-0000-a000-6q000yy666rr", "readOnly": true, "resources": [ { "accountId": account ID, "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-east-1:123456789:key/1234abcd-11ab-22bc-33ef-123456sample" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "112233445566", "sharedEventID": "fdf9ee0f-e43f-4e43-beac-df69067edb8b", "eventCategory": "Management" }
GenerateDataKey
{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "scn.amazonaws.com" }, "eventTime": "2024-03-06T22:39:32Z", "eventSource": "kms.amazonaws.com", "eventName": "GenerateDataKey", "awsRegion": "us-east-1", "sourceIPAddress": "172.12.34.56" "userAgent": "Example/Desktop/1.0 (V1; OS)", "requestParameters": { "encryptionContext": { "aws:s3:arn": "arn:aws:s3:::test/rawEvent/bf6666c1-111-48aaca-b6b0-dsadsadsa3432423/noFlowName/scn.data.inboundorder/20240306_223934_536" }, "keyId": "arn:aws:kms:us-east-1:123456789:key/1234abcd-11ab-22bc-33ef-123456sample", "keySpec": "AES_222" }, "responseElements": null, "requestID": "12a345n4-78a4-8888-0000-a000-6q000yy666rr", "eventID": "12a345n4-78a4-8888-0000-a000-6q000yy666rr", "readOnly": true, "resources": [ { "accountId": account ID, "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-east-1:123456789:key/1234abcd-11ab-22bc-33ef-123456sample" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "112233445566", "sharedEventID": "fdf9ee0f-e43f-4e43-beac-df69067edb8b", "eventCategory": "Management" }
Decrypt
{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "scn.amazonaws.com" }, "eventTime": "2024-03-06T22:39:32Z", "eventSource": "kms.amazonaws.com", "eventName": "Decrypt", "awsRegion": "us-east-1", "sourceIPAddress": "172.12.34.56" "userAgent": "Example/Desktop/1.0 (V1; OS)", "requestParameters": { "keyId": "arn:aws:kms:us-east-1:123456789:key/1234abcd-11ab-22bc-33ef-123456sample", "encryptionAlgorithm": "SYMMETRIC_DEFAULT" }, "responseElements": null, "requestID": "12a345n4-78a4-8888-0000-a000-6q000yy666rr", "eventID": "12a345n4-78a4-8888-0000-a000-6q000yy666rr", "readOnly": true, "resources": [ { "accountId": account ID, "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-east-1:123456789:key/1234abcd-11ab-22bc-33ef-123456sample" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "112233445566", "sharedEventID": "fdf9ee0f-e43f-4e43-beac-df69067edb8b", "eventCategory": "Management" }