As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Proteção de dados no Incident Manager
O modelo de responsabilidade AWS compartilhada modelo
Para fins de proteção de dados, recomendamos que você proteja Conta da AWS as credenciais e configure usuários individuais com AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Dessa maneira, cada usuário receberá apenas as permissões necessárias para cumprir suas obrigações de trabalho. Recomendamos também que você proteja seus dados das seguintes formas:
-
Use a autenticação multifator (MFA) com cada conta.
-
UseSSL/TLSpara se comunicar com AWS os recursos. Exigimos TLS 1,2 e recomendamos TLS 1,3.
-
Configure API e registre as atividades do usuário com AWS CloudTrail. Para obter informações sobre o uso de CloudTrail trilhas para capturar AWS atividades, consulte Como trabalhar com CloudTrail trilhas no Guia AWS CloudTrail do usuário.
-
Use soluções de AWS criptografia, juntamente com todos os controles de segurança padrão Serviços da AWS.
-
Use serviços gerenciados de segurança avançada, como o Amazon Macie, que ajuda a localizar e proteger dados sigilosos armazenados no Amazon S3.
-
Se você precisar de FIPS 140-3 módulos criptográficos validados ao acessar AWS por meio de uma interface de linha de comando ou umaAPI, use um endpoint. FIPS Para obter mais informações sobre os FIPS endpoints disponíveis, consulte Federal Information Processing Standard (FIPS) 140-3
.
É altamente recomendável que nunca sejam colocadas informações de identificação confidenciais, como endereços de e-mail dos seus clientes, em marcações ou campos de formato livre, como um campo Nome. Isso inclui quando você trabalha com o Incident Manager ou outro Serviços da AWS usando o console,API, AWS CLI, ou AWS SDKs. Quaisquer dados inseridos em tags ou campos de texto de formato livre usados para nomes podem ser usados para logs de faturamento ou de diagnóstico. Se você fornecer um URL para um servidor externo, é altamente recomendável que você não inclua informações de credenciais no URL para validar sua solicitação para esse servidor.
Por padrão, o Incident Manager criptografa os dados em trânsito usandoSSL/TLS.
Criptografia de dados
O Incident Manager usa as chaves AWS Key Management Service (AWS KMS) para criptografar seus recursos do Incident Manager. Para obter mais informações sobre AWS KMS, consulte o Guia do AWS KMS desenvolvedor. AWS KMS combina hardware e software seguros e de alta disponibilidade para fornecer um sistema de gerenciamento de chaves dimensionado para a nuvem. O Incident Manager criptografa seus dados usando a chave especificada e criptografa os metadados usando uma AWS chave própria. Para usar o Incident Manager, você deve configurar seu conjunto de replicação, o que inclui a configuração da criptografia. O Incident Manager requer criptografia de dados para uso.
Você pode usar uma chave AWS própria para criptografar seu conjunto de replicação ou pode usar sua própria chave gerenciada pelo cliente que você criou AWS KMS para criptografar as regiões em seu conjunto de replicação. O Incident Manager só oferece suporte a AWS KMS chaves de criptografia simétricas para criptografar seus dados criados nele. AWS KMS O Incident Manager não oferece suporte a AWS KMS chaves com material de chave importado, armazenamentos de chaves personalizados, código de autenticação de mensagem baseado em hash (HMAC) ou outros tipos de chaves. Se você usa chaves gerenciadas pelo cliente, usa o AWS KMS console
Há cobranças adicionais pelo uso de chaves gerenciadas pelo AWS KMS cliente. Para obter mais informações, consulte AWS KMS conceitos — KMS chaves no Guia do AWS Key Management Service desenvolvedor e AWS KMS preços
Importante
Se você usar uma AWS KMS key (KMSchave) para criptografar seu conjunto de replicação e os dados do Incident Manager, mas depois decidir excluir o conjunto de replicação, certifique-se de excluir o conjunto de replicação antes de desativar ou excluir a chave. KMS
Para permitir que o Incident Manager use sua chave gerenciada pelo cliente para criptografar seus dados, você deve adicionar as seguintes declarações de política à política de chave da sua chave gerenciada pelo cliente. Para saber mais sobre como configurar e alterar a política de chave em sua conta, consulte Como usar políticas de chaves AWS KMS no Guia do desenvolvedor AWS Key Management Service . A política a seguir fornece essas permissões:
-
Permite que o Incident Manager realize operações somente de leitura para encontrar o AWS KMS key Incident Manager em sua conta.
-
Permite que o Gerenciador de Incidentes use a KMS chave para criar concessões e descrever a chave, mas somente quando estiver agindo em nome dos diretores da conta que têm permissão para usar o Gerenciador de Incidentes. Se os diretores especificados na declaração de política não tiverem permissão para usar KMS as chaves e usar o Gerenciador de Incidentes, a chamada falhará, mesmo quando for proveniente do serviço Gerenciador de Incidentes.
{ "Sid": "Allow CreateGrant through AWS Systems Manager Incident Manager", "Effect": "Allow", "Principal": { "AWS": "
arn:aws:iam::111122223333:user/ssm-lead
" }, "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "ssm-incidents.amazonaws.com", "ssm-contacts.amazonaws.com" ] } } }
Substitua o Principal
valor pelo IAM principal que criou seu conjunto de replicação.
O Incident Manager usa um contexto de criptografia em todas as solicitações AWS KMS de operações criptográficas. Você pode usar esse contexto de criptografia para identificar eventos de CloudTrail log nos quais o Incident Manager usa suas KMS chaves. O Incident Manager usa o seguinte contexto de criptografia:
-
contactArn=
ARN of the contact or escalation plan