Lançamos uma nova versão do Well-Architected Framework. Também adicionamos lentes novas e atualizadas ao Catálogo de Lentes. Saiba mais
Proteção de dados no AWS Well-Architected Tool
O AWS modelo de responsabilidade compartilhada
Para fins de proteção de dados, recomendamos que você proteja as credenciais da Conta da AWS e configure as contas de usuário individuais com AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Dessa maneira, cada usuário receberá apenas as permissões necessárias para cumprir suas obrigações de trabalho. Recomendamos também que você proteja seus dados das seguintes formas:
-
Use uma autenticação multifator (MFA) com cada conta.
-
Use SSL/TLS para se comunicar com os recursos da AWS. Exigimos TLS 1.2 e recomendamos TLS 1.3.
-
Configure a API e atividade do usuário fazendo login com AWS CloudTrail. Para obter mais informações sobre como usar as trilhas do CloudTrail para capturar atividades da AWS, consulte Working with CloudTrail trails no Guia do usuário do AWS CloudTrail.
-
Use as soluções de criptografia da AWS, juntamente com todos os controles de segurança padrão para Serviços da AWS.
-
Use serviços gerenciados de segurança avançada, como o Amazon Macie, que ajuda a localizar e proteger dados sigilosos armazenados no Amazon S3.
-
Se você precisar de módulos criptográficos validados pelo FIPS 140-3 ao acessar a AWS por meio de uma interface de linha de comando ou uma API, use um endpoint do FIPS. Para obter mais informações sobre os endpoints FIPS disponíveis, consulte Federal Information Processing Standard (FIPS) 140-3
.
É altamente recomendável que nunca sejam colocadas informações de identificação confidenciais, como endereços de e-mail dos seus clientes, em marcações ou campos de formato livre, como um campo Nome. Isso inclui trabalhar com a AWS WA Tool ou outros Serviços da AWS usando o console, a API, a AWS CLI ou os AWS SDKs. Quaisquer dados inseridos em tags ou campos de texto de formato livre usados para nomes podem ser usados para logs de faturamento ou de diagnóstico. Se você fornecer um URL para um servidor externo, recomendamos fortemente que não sejam incluídas informações de credenciais no URL para validar a solicitação a esse servidor.
Criptografia em repouso
Todos os dados armazenados pelo AWS WA Tool são criptografados em repouso.
Criptografia em trânsito
Todos os dados enviados de e para o AWS WA Tool são criptografados em trânsito.
Como a AWS usa seus dados
A equipe AWS Well-Architected coleta dados agregados do AWS Well-Architected Tool para fornecer e melhorar o serviço do AWS WA Tool para os clientes. Os dados individuais dos clientes podem ser compartilhados com as equipes Conta da AWS para apoiar os esforços de nossos clientes para melhorar suas workloads e arquitetura. A equipe do AWS Well-Architected só pode acessar as propriedades da workload e as opções selecionadas para cada questão. A AWS não compartilha nenhum dado do AWS WA Tool fora da AWS.
As propriedades da workload às quais a equipe do AWS Well-Architected tem acesso incluem:
-
Nome da carga de trabalho
-
Proprietário da revisão
-
Ambiente
-
Regiões
-
IDs de conta
-
Tipo de setor
A equipe AWS Well-Architected não tem acesso a:
-
Descrição da carga de trabalho
-
Design da arquitetura
-
Qualquer nota que você inseriu