

# 针对 Amazon CloudFront 的合规性验证
<a name="compliance"></a>

作为多项 AWS 合规性计划的一部分，第三方审计员将评测 Amazon CloudFront 的安全性和合规性。其中包括 SOC、PCI、HIPAA 等。

有关特定合规性计划范围内的 AWS 服务的列表，请参阅[按合规性计划提供的范围内 AWS 服务](https://aws.amazon.com/compliance/services-in-scope/)。有关一般信息，请参阅 [AWS合规性计划](https://aws.amazon.com/compliance/programs/)。

您可以使用 AWS Artifact 下载第三方审计报告。有关更多信息，请参见[下载 AWS Artifact 中的报告](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html)。

您在使用 CloudFront 时的合规性责任由您的数据的敏感性、您公司的合规性目标以及适用的法律法规决定。AWS 提供以下资源以帮助满足合规性要求：
+ [安全性和合规性快速入门指南](https://aws.amazon.com/quickstart/?awsf.quickstart-homepage-filter=categories%23security-identity-compliance)：这些部署指南讨论了架构注意事项，并提供了在 AWS 上部署基于安全性和合规性的基准环境的步骤。
+ [在 AWS 上设计符合 HIPAA 安全性与合规性要求的架构](https://docs.aws.amazon.com/whitepapers/latest/architecting-hipaa-security-and-compliance-on-aws/architecting-hipaa-security-and-compliance-on-aws.html) –本白皮书介绍公司如何使用 AWS 创建符合 HIPAA 标准的应用程序。

  AWS HIPAA 合规性计划包括 CloudFront（不包括通过 CloudFront 嵌入式 POP 交付的内容）作为符合 HIPAA 的服务。如果您已与 AWS 签订商业伙伴增订合约（BAA），则可以使用 CloudFront（不包括通过 CloudFront 嵌入式 POP 交付的内容）传送包含受保护健康信息（PHI）的内容。有关更多信息，请参阅 [HIPAA 合规性](https://aws.amazon.com/compliance/hipaa-compliance/)。
+ [AWS 合规性资源](https://aws.amazon.com/compliance/resources/) – 此业务手册和指南集合可能适用于您的行业和位置。
+ [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html) – 此 AWS 服务评估您的资源配置对内部实践、行业指南和法规的遵循情况。
+ [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) – 此 AWS 服务使用安全控件来评估资源配置和安全标准，以帮助您遵守各种合规框架。有关使用 Security Hub CSPM 评估 CloudFront 资源的更多信息，请参阅《AWS Security Hub CSPM 用户指南》**中的 [Amazon CloudFront 控件](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html)。

## CloudFront 法规遵从性最佳实践
<a name="compliance-best-practices"></a>

此部分提供了在使用 Amazon CloudFront 提供内容时的合规性最佳实践和建议。

如果您基于 [AWS 责任共担模式](https://aws.amazon.com/compliance/shared-responsibility-model/)运行符合 PCI 标准或符合 HIPAA 标准的工作负载，建议您记录过去 365 天的 CloudFront 使用率数据以便将来审计。要记录使用情况数据，您可以执行以下操作：
+ 启用 CloudFront 访问日志。有关更多信息，请参阅[访问日志（标准日志）](AccessLogs.md)。
+ 捕获发送到 CloudFront API 的请求。有关更多信息，请参阅[使用 AWS CloudTrail 记录 Amazon CloudFront API 调用](logging_using_cloudtrail.md)。

此外，请参阅以下内容以获得有关 CloudFront 如何遵循 PCI DSS 和 SOC 标准的详细信息。

### 支付卡行业数据安全标准（PCI DSS）
<a name="compliance-pci"></a>

CloudFront（不包括通过 CloudFront 嵌入式 POP 交付的内容）支持由商家或服务提供商处理、存储和传输信用卡数据，而且已经验证，符合支付卡行业（PCI）数据安全标准（DSS）。有关 PCI DSS 的更多信息，包括如何请求 AWS PCI Compliance Package 的副本，请参阅 [PCI DSS 第 1 级](https://aws.amazon.com/compliance/pci-dss-level-1-faqs/)。

作为安全最佳实践，建议您不要在 CloudFront 边缘缓存中缓存信用卡信息。例如，您可以配置源以在响应中包含 `Cache-Control:no-cache="`*field-name*`"` 标头，这些响应包含信用卡信息，例如信用卡号的后四位数以及信用卡所有者的联系信息。

### 系统和组织控制（SOC）
<a name="compliance-soc"></a>

CloudFront（不包括通过 CloudFront 嵌入式 POP 交付的内容）遵循系统和组织控制（SOC）措施，包括 SOC 1、SOC 2 和 SOC 3。SOC 报告是独立的第三方检查报告，阐明 AWS 如何达成关键合规性控制和目标。这些审计可确保采取适当的安全措施和程序，防止出现风险，影响客户和公司数据的安全性、机密性和可用性。这些第三方审核的结果会发布在 [AWS SOC 合规性网站](https://aws.amazon.com/compliance/soc-faqs/)上，您可在此查看已发布的报告，详细了解为 AWS 运营和合规性提供支持的控制措施。