Incident Manager 中的資料保護 - Incident Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Incident Manager 中的資料保護

AWS 共同責任模型適用於 中的資料保護 AWS Systems Manager Incident Manager。如本模型所述, AWS 負責保護執行所有 的全域基礎設施 AWS 雲端。您負責維護在此基礎設施上託管內容的控制權。您也同時負責所使用 AWS 服務 的安全組態和管理任務。如需資料隱私權的詳細資訊,請參閱資料隱私權。 FAQ如需歐洲資料保護的相關資訊,請參閱AWS 安全部落格 上的AWS 共同責任模型和GDPR部落格文章。

為了資料保護目的,我們建議您保護 AWS 帳戶 憑證,並使用 AWS IAM Identity Center 或 AWS Identity and Access Management () 設定個別使用者IAM。如此一來,每個使用者都只會獲得授與完成其任務所必須的許可。我們也建議您採用下列方式保護資料:

  • 對每個帳戶使用多重要素驗證 (MFA)。

  • 使用 SSL/TLS 與 AWS 資源通訊。我們需要 TLS 1.2 和 建議 TLS 1.3。

  • 使用 設定 API 和使用者活動日誌 AWS CloudTrail。如需使用 CloudTrail 線索擷取 AWS 活動的資訊,請參閱 AWS CloudTrail 使用者指南 中的使用 CloudTrail 線索

  • 使用 AWS 加密解決方案,以及 中的所有預設安全控制項 AWS 服務。

  • 使用進階的受管安全服務 (例如 Amazon Macie),協助探索和保護儲存在 Amazon S3 的敏感資料。

  • 如果您在 AWS 透過命令列介面或 FIPS 存取 時需要 140-3 個經過驗證的密碼編譯模組API,請使用 FIPS端點。如需可用FIPS端點的詳細資訊,請參閱聯邦資訊處理標準 (FIPS) 140-3

我們強烈建議您絕對不要將客戶的電子郵件地址等機密或敏感資訊,放在標籤或自由格式的文字欄位中,例如名稱欄位。這包括當您使用 Incident Manager 或其他 AWS 服務 主控台API AWS CLI、 或 時 AWS SDKs。您在標籤或自由格式文字欄位中輸入的任何資料都可能用於計費或診斷日誌。如果您將 URL提供給外部伺服器,強烈建議您在 中不要包含憑證資訊,URL以驗證您對該伺服器的請求。

依預設,Inventation Manager 會使用 SSL/ 加密傳輸中的資料TLS。

資料加密

Incident Manager 會使用 AWS Key Management Service (AWS KMS) 金鑰來加密您的 Incident Manager 資源。如需 的詳細資訊 AWS KMS,請參閱 AWS KMS 開發人員指南 。 AWS KMS 結合安全、高可用性的硬體和軟體,以提供針對雲端擴展的金鑰管理系統。Incident Manager 會使用您指定的金鑰加密您的資料,並使用 AWS 擁有的金鑰加密中繼資料。若要使用 Incident Manager,您必須設定複寫集,其中包括設定加密。Incident Manager 需要資料加密才能使用。

您可以使用 AWS 擁有的金鑰來加密複寫集,也可以使用您在 中建立的客戶受管金鑰 AWS KMS 來加密複寫集中的區域。Incident Manager 僅支援對稱加密 AWS KMS 金鑰,以加密您在 中建立的資料 AWS KMS。Incident Manager 不支援具有匯入 AWS KMS 金鑰材料、自訂金鑰存放區、雜湊型訊息驗證碼 (HMAC) 或其他類型金鑰的金鑰。如果您使用客戶受管金鑰,您可以使用AWS KMS 主控台或 AWS KMS APIs集中建立客戶受管金鑰,並定義控制 Incident Manager 如何使用客戶受管金鑰的金鑰政策。當您使用客戶受管金鑰與 Incident Manager 進行加密時, AWS KMS 客戶受管金鑰必須與 資源位於相同的區域中。若要進一步了解如何在 Incident Manager 中設定資料加密,請參閱 取得準備好的精靈

使用 AWS KMS 客戶受管金鑰需支付額外費用。如需詳細資訊,請參閱 AWS Key Management Service 開發人員指南AWS KMS 定價 中的AWS KMS 概念 - KMS金鑰

重要

如果您使用 AWS KMS key (KMS 金鑰) 來加密複寫集和 Incident Manager 資料,但之後決定刪除複寫集,請務必先刪除複寫集,停用或刪除KMS金鑰。

若要允許 Incident Manager 使用客戶受管金鑰來加密資料,您必須將下列政策陳述式新增至客戶受管金鑰的金鑰政策。若要進一步了解如何設定和變更帳戶中的金鑰政策,請參閱 AWS Key Management Service 開發人員指南 中的使用金鑰政策 AWS KMS。此政策提供下列許可:

  • 允許 Incident Manager 執行唯讀操作,以便在您的帳戶中找到 AWS KMS key 適用於 Incident Manager 的 。

  • 允許 Incident Manager 使用 KMS金鑰來建立授予和描述金鑰,但僅限於代表帳戶中有權使用 Incident Manager 的主體行事時。如果政策陳述式中指定的委託人沒有使用KMS金鑰和使用 Incident Manager 的許可,即使呼叫來自 Incident Manager 服務,也會失敗。

{ "Sid": "Allow CreateGrant through AWS Systems Manager Incident Manager", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:user/ssm-lead" }, "Action": [ "kms:CreateGrant", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringLike": { "kms:ViaService": [ "ssm-incidents.amazonaws.com", "ssm-contacts.amazonaws.com" ] } } }

Principal 值取代為建立複寫集的IAM主體。

Incident Manager 在所有 請求中使用加密內容 AWS KMS 進行密碼編譯操作。您可以使用此加密內容來識別 Incident Manager 使用您的KMS金鑰的 CloudTrail 日誌事件。Incident Manager 使用以下加密內容:

  • contactArn=ARN of the contact or escalation plan