本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
在馬西的數據保護
所以此 AWS 共同責任模型
出於數據保護目的,我們建議您進行保護 AWS 帳戶 憑據並設置個別用戶 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM)。如此一來,每個使用者都只會獲得授與完成其任務所必須的許可。我們也建議您採用下列方式保護資料:
-
對每個帳戶使用多重要素驗證 (MFA)。
-
使用SSL/TLS與之溝通 AWS 的費用。我們需要 TLS 1.2 並推薦 TLS 1.3。
-
設定API和使用者活動記錄 AWS CloudTrail。 如需使用 CloudTrail 軌跡進行擷取的相關資訊 AWS 活動,請參閱使用 CloudTrail 系統線 AWS CloudTrail 用戶指南。
-
使用 AWS 加密解決方案,以及其中的所有默認安全控制 AWS 服務.
-
使用進階的受管安全服務 (例如 Amazon Macie),協助探索和保護儲存在 Amazon S3 的敏感資料。
-
如果您在訪問時需要 FIPS 140-3 驗證的加密模塊 AWS 透過指令行介面或API使用FIPS端點。如需有關可用FIPS端點的詳細資訊,請參閱聯邦資訊處理標準 (FIPS) 140-3
。
我們強烈建議您絕對不要將客戶的電子郵件地址等機密或敏感資訊,放在標籤或自由格式的文字欄位中,例如名稱欄位。這包括當你與 Macie 或其他工作 AWS 服務 使用控制台API, AWS CLI,或 AWS SDKs。您在標籤或自由格式文字欄位中輸入的任何資料都可能用於計費或診斷日誌。如果您提供URL給外部伺服器,我們強烈建議您不要在中包含認證資訊,URL以驗證您對該伺服器的要求。
靜態加密
Amazon Macie 使用安全地存儲您的靜態數據 AWS 加密解決方案。Macie 加密數據, 如發現, 使用 AWS 受管金鑰 from AWS Key Management Service (AWS KMS).
如果您停用 Macie,它會永久刪除它為您儲存或維護的所有資源,例如敏感資料探索工作、自訂資料識別碼和發現項目。
傳輸中加密
Amazon Macie 加密之間傳輸中的所有數據 AWS 服務.
Macie 會分析來自 Amazon S3 的資料,並將敏感資料探索結果匯出至 S3 一般用途儲存貯體。在 Macie 從 S3 物件取得所需的資訊之後,物件就會被捨棄。
Macie 通過使用提供支持的VPC端點訪問 Amazon S3 AWS PrivateLink。 因此,Macie 和 Amazon S3 之間的流量保持在 Amazon 網絡上,並且不會通過公共互聯網。如需詳細資訊,請參閱 AWS PrivateLink