Proteção de dados na Amazon CodeCatalyst - Amazon CodeCatalyst

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Proteção de dados na Amazon CodeCatalyst

Segurança e conformidade são uma responsabilidade compartilhada entre a Amazon CodeCatalyst e o cliente, assim como o modelo de responsabilidade AWS compartilhada modelo de de se aplica ao uso dos AWS recursos usados em um fluxo de trabalho. Conforme descrito neste modelo, CodeCatalyst é responsável por proteger a infraestrutura global do serviço. Você é responsável por manter o controle sobre o conteúdo que hospeda nessa infraestrutura. Esse modelo de responsabilidade compartilhada se aplica à proteção de dados em CodeCatalyst.

Para fins de proteção de dados, recomendamos que você proteja as credenciais da sua conta e configure a autenticação multifator ao fazer login. Para obter mais informações, consulte Configure seu AWS Builder ID para fazer login com autenticação multifator () MFA.

Não insira informações confidenciais ou confidenciais, como os endereços de e-mail de seus clientes, em tags ou campos de formato livre, como um campo Nome. Isso inclui nomes de recursos e quaisquer outros identificadores que você inserir, CodeCatalyst além de qualquer um conectadoContas da AWS. Por exemplo, não insira informações confidenciais ou sigilosas como parte dos nomes do espaço, do projeto ou da frota de implantação. Todos os dados inseridos em tags, nomes ou campos de formato livre usados para nomes podem ser usados para registros de faturamento ou diagnóstico ou podem ser incluídos em caminhos de URL. Isso se aplica ao uso do console, da APIAWS CLI, do CodeCatalyst Action Development Kit ou de qualquer AWS SDKs.

Se você fornecer uma URL para um servidor externo, recomendamos que você não inclua nenhuma informação de credenciais de segurança na URL para validar sua solicitação para esse servidor.

CodeCatalyst os repositórios de origem são criptografados automaticamente em repouso. Nenhuma ação do cliente é necessária. CodeCatalyst também criptografa os dados do repositório em trânsito usando o protocolo HTTPS.

CodeCatalyst suporta MFA. Para obter mais informações, consulte Configure seu AWS Builder ID para fazer login com autenticação multifator () MFA.

Criptografia de dados

CodeCatalyst armazena e transfere dados com segurança dentro do serviço. Todos os dados são criptografados em trânsito e em repouso. Todos os dados criados ou armazenados pelo serviço, incluindo quaisquer metadados do serviço, são armazenados nativamente no serviço e criptografados.

nota

Embora as informações sobre problemas sejam armazenadas com segurança no serviço, as informações sobre problemas em aberto também são armazenadas no cache local do navegador, onde você visualizou quadros de problemas, atrasos e problemas individuais. Para uma segurança ideal, limpe o cache do navegador para remover essas informações.

Se você usar recursos vinculados a CodeCatalyst, como uma conexão de conta a um Conta da AWS ou a um repositório vinculado em GitHub, os dados em trânsito desse CodeCatalyst recurso vinculado serão criptografados, mas o tratamento de dados nesse recurso vinculado será gerenciado por esse serviço vinculado. Para obter mais informações, consulte a documentação do serviço vinculado Melhores práticas para ações de fluxo de trabalho na Amazon CodeCatalyst e.

Gerenciamento de chaves

CodeCatalyst não oferece suporte ao gerenciamento de chaves.

Privacidade do tráfego entre redes

Ao criar um espaço CodeCatalyst, você escolhe Região da AWS onde os dados e os recursos serão armazenados para esse espaço. Os dados e metadados do projeto nunca deixam issoRegião da AWS. No entanto, para oferecer suporte à navegação interna CodeCatalyst, um conjunto limitado de metadados de espaço, projeto e usuário é replicado Regiões da AWS em toda a partição. Ele não será replicado para Regiões da AWS fora dessa partição. Por exemplo, se você escolher Oeste dos EUA (Oregon) como local Região da AWS ao criar seu espaço, seus dados não serão replicados para regiões nas regiões da China ou. AWS GovCloud (US) Para obter mais informações, consulte Gerenciamento Regiões da AWS, infraestrutura AWS global e endpoints AWS de serviço.

Os dados replicados Regiões da AWS dentro de uma partição incluem:

  • Um valor de hash criptografado que representa o nome do espaço para garantir a exclusividade dos nomes dos espaços. Esse valor não é legível por humanos e não expõe os nomes reais dos espaços

  • O ID exclusivo do espaço

  • Metadados para o espaço que auxiliam na navegação entre espaços

  • O Região da AWS local onde o espaço está localizado

  • Os IDs exclusivos de todos os projetos no espaço

  • O ID da função que indica a função de um usuário em um espaço ou projeto

  • Ao se inscrever CodeCatalyst, dados e metadados sobre o processo de inscrição, incluindo:

    • O ID exclusivo do ID do builder AWS

    • O nome de exibição do usuário em seu ID do builder AWS

    • O alias do usuário em seu ID do builder AWS

    • O endereço de e-mail usado quando o usuário se inscreveu no ID do builder AWS

    • O progresso do processo de inscrição

    • Se estiver criando um espaço como parte do processo de inscrição, o Conta da AWS ID usado como conta de cobrança do espaço

Os nomes dos espaços são exclusivos em todos os lados CodeCatalyst. Certifique-se de não incluir dados confidenciais no nome do espaço.

Ao trabalhar com recursos vinculados e contas conectadas, como uma conexão a um repositório Conta da AWS ou a um GitHub repositório, recomendamos configurar seus locais de origem e destino com o nível mais alto de segurança suportado por cada um. CodeCatalyst protege a conexão entre Contas da AWSRegiões da AWS, e as zonas de disponibilidade usando o Transport Layer Security (TLS) 1.2.