本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
中的数据保护 AWS Audit Manager
分 AWS 担责任模型
出于数据保护目的,我们建议您保护 AWS 账户 凭证并使用 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM) 设置个人用户。这样,每个用户只获得履行其工作职责所需的权限。还建议您通过以下方式保护数据:
-
对每个账户使用多重身份验证(MFA)。
-
使用 SSL/TLS 与资源通信。 AWS 我们要求使用 TLS 1.2,建议使用 TLS 1.3。
-
使用设置 API 和用户活动日志 AWS CloudTrail。有关使用 CloudTrail 跟踪捕获 AWS 活动的信息,请参阅《AWS CloudTrail 用户指南》中的使用跟 CloudTrail 踪。
-
使用 AWS 加密解决方案以及其中的所有默认安全控件 AWS 服务。
-
使用高级托管安全服务(例如 Amazon Macie),它有助于发现和保护存储在 Amazon S3 中的敏感数据。
-
如果您在 AWS 通过命令行界面或 API 进行访问时需要经过 FIPS 140-3 验证的加密模块,请使用 FIPS 端点。有关可用的 FIPS 端点的更多信息,请参阅《美国联邦信息处理标准(FIPS)第 140-3 版》
。
强烈建议您切勿将机密信息或敏感信息(如您客户的电子邮件地址)放入标签或自由格式文本字段(如名称字段)。这包括您 AWS 服务 使用控制台、API 或与 Audit Manager 或其他人合作时 AWS SDKs。 AWS CLI在用于名称的标签或自由格式文本字段中输入的任何数据都可能会用于计费或诊断日志。如果您向外部服务器提供网址,强烈建议您不要在网址中包含凭证信息来验证对该服务器的请求。
除了上述建议外,我们还特别建议 Audit Manager 客户在创建评测、自定义控件、自定义框架和委托注释时,不要在自由格式字段中包含敏感的识别信息。
删除 Audit Manager 数据
删除 Audit Manager 数据的方法有多种。
禁用 Audit Manager 时删除数据
禁用 Audit Manager 后,您可以决定是否要删除所有的 Audit Manager 数据。如果您选择删除数据,则会在禁用 Audit Manager 后的 7 天内将其删除。数据删除后,将无法恢复。
自动删除数据
某些 Audit Manager 数据会在特定时间段后自动删除。Audit Manager 按如下方式保留客户数据。
数据类型 | 数据留存期 | 备注 |
---|---|---|
证据 |
数据自创建之时起保留 2 年 |
包括自动证据和手动证据 |
客户创建的资源 |
数据会无限期保留 |
包括评测、评测报告、自定义控件和自定义框架 |
手动删除数据
您可以随时删除单个 Audit Manager 资源。有关说明,请参阅:
-
-
另请参阅:DeleteAssessment在 AWS Audit Manager API 参考中
-
-
-
另请参阅:DeleteAssessmentFramework在 AWS Audit Manager API 参考中
-
-
-
另请参阅:DeleteAssessmentFrameworkShare在 AWS Audit Manager API 参考中
-
-
-
另请参阅:DeleteAssessmentReport在 AWS Audit Manager API 参考中
-
-
-
另请参阅:DeleteControl在 AWS Audit Manager API 参考中
-
要删除您在使用 Audit Manager 时可能创建的其他资源数据,请参阅以下内容:
静态加密
为了加密静态数据,Audit Manager 对其所有数据存储和日志使用服务器端加密。 AWS 托管式密钥
您的数据使用客户管理的密钥或进行加密 AWS 拥有的密钥,具体取决于您选择的设置。如果您不提供客户托管密钥,Audit Manager AWS 拥有的密钥 会使用加密您的内容。DynamoDB 和 Amazon S3 中的所有服务元数据在 Audit Manager 中都使用 AWS 拥有的密钥进行加密。
Audit Manager 按如下方式对数据进行加密:
-
存储在 Amazon S3 中的服务元数据 AWS 拥有的密钥 使用 SSE-KMS 进行加密。
-
存储在 DynamoDB 中的服务元数据使用 KMS 和 AWS 拥有的密钥进行服务器端加密。
-
您存储在 DynamoDB 中的内容将使用客户托管密钥或 AWS 拥有的密钥进行客户端加密。KMS 密钥基于您选择的设置。
-
存储在 Amazon S3 中的内容在 Audit Manager 中使用 SSE-KMS 进行加密。KMS 密钥基于您的选择,可以是客户托管密钥或 AWS 拥有的密钥。
-
发布到您的 S3 存储桶的评测报告按以下方式进行加密:
-
如果您提供了客户托管密钥,则您的数据将使用 SSE-KMS 进行加密。
-
如果您使用了 AWS 拥有的密钥,则您的数据将使用 SSE-S3 进行加密。
-
传输中加密
Audit Manager 为传输中数据的加密提供安全的私有端点。安全和私有端点 AWS 允许保护向 Audit Manager 发出的 API 请求的完整性。
服务间中转
默认情况下,所有服务间通信都将通过传输层安全性协议(TLS)加密来进行保护。
密钥管理
Audit Manager 同时 AWS 拥有的密钥 支持客户托管密钥,用于加密所有 Audit Manager 资源(评估、控制、框架、证据和评估报告,保存到您账户的 S3 存储桶中的评估报告)。
建议使用客户托管密钥。这样,您就可以查看和管理保护数据的加密密钥,包括查看其在 AWS CloudTrail中的使用日志。当您选择客户托管密钥时,Audit Manager 会创建 KMS 密钥的授权,以便您可以使用此密钥加密您的内容。
警告
删除或禁用用于对 Audit Manager 资源进行加密的 KMS 密钥后,您不能再解密用该 KMS 密钥加密的资源,这意味着该数据将无法恢复。
删除 AWS Key Management Service (AWS KMS) 中的 KMS 密钥具有破坏性,并且具有潜在的危险。有关删除 KMS 密钥的更多信息,请参阅 AWS Key Management Service 用户指南中的删除 AWS KMS keys。
在启用 Audit Manager 时,你可以使用 AWS Management Console、Audit Manager API 或 AWS Command Line Interface (AWS CLI) 来指定加密设置。有关说明,请参阅 正在启用 AWS Audit Manager。
您可以随时查看和更改您的加密设置。有关说明,请参阅 配置数据加密设置。
有关如何设置客户托管密钥的更多信息,请参阅 AWS Key Management Service 用户指南中的创建密钥。