

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Linux 2023 的安全與合規
<a name="security"></a>

**重要**  
 如果您想要報告漏洞或對 AWS 雲端服務或開放原始碼專案有安全疑慮，請使用[漏洞報告頁面](https://aws.amazon.com/security/vulnerability-reporting/)聯絡 AWS 安全部門 

的雲端安全性 AWS 是最高優先順序。身為 AWS 客戶，您可以受益於資料中心和網路架構，這些架構專為滿足最安全敏感組織的需求而建置。

安全性是 AWS 與您之間的共同責任。[共同責任模式](https://aws.amazon.com/compliance/shared-responsibility-model/)將其描述為雲端*的*安全性，和雲端*中*的安全性：
+ **雲端的安全性** – AWS 負責保護在 AWS Cloud 中執行 AWS 服務的基礎設施。 AWS 也為您提供可安全使用的服務。在[AWS 合規計劃](https://aws.amazon.com/compliance/programs/)中，第三方稽核人員會定期測試和驗證我們安全的有效性。若要了解適用於 AL2023 的合規計劃，請參閱[AWS 合規計劃的 服務範圍](https://aws.amazon.com/compliance/services-in-scope/)。
+ **雲端內部的安全**：您的責任取決於所使用的 AWS 服務。您也必須對其他因素負責，包括資料的機密性、您公司的要求和適用法律和法規。

**Topics**
+ [AL2023 的 Amazon Linux 安全建議](alas.md)
+ [列出適用的建議](listing-applicable-advisories.md)
+ [就地套用安全性更新](security-inplace-update.md)
+ [設定 AL2023 的 SELinux 模式](selinux-modes.md)
+ [在 AL2023 上啟用 FIPS 模式](fips-mode.md)
+ [在 AL2023 容器中啟用 FIPS 模式](fips-mode-container.md)
+ [在 AL2023 上交換 OpenSSL FIPS 供應商](fips-openssl-swap-provider.md)
+ [AL2023 核心強化](kernel-hardening.md)
+ [AL2023 中的儲存庫中繼資料簽署](repo-metadata-signing.md)
+ [AL2023 上的 UEFI 安全開機](uefi-secure-boot.md)