Почему блокируют аккаунты на aws амазоне
Перейти к содержимому

Почему блокируют аккаунты на aws амазоне

  • автор:

Вопросы и ответы

1. Что такое AWS WAF?
AWS WAF – это брандмауэр интернет‑приложений, предназначенный для защиты интернет‑приложений от атак с помощью настройки правил, которые пропускают или блокируют сетевые запросы на основании определенных условий, а также могут осуществлять мониторинг (подсчет) таковых. Эти условия включают в себя IP‑адреса, заголовки и тела HTTP, строки URI, SQL‑инъекции и межсайтовый скриптинг.

2. Каким образом AWS WAF блокирует или пропускает трафик?
Когда базовый сервис получает запросы в адрес веб‑сайтов, он направляет их в AWS WAF для проверки на соответствие установленным правилам. Если запрос отвечает условию, установленному правилами, AWS WAF дает базовому сервису инструкции заблокировать или пропустить этот запрос, в соответствии с назначенным в правилах действием.

3. Каким образом AWS WAF защищает веб‑сайт или приложение?
AWS WAF тесно интегрирован с Amazon CloudFront и Application Load Balancer (ALB) – теми сервисами, которые клиенты AWS обычно используют для доставки контента для своих веб‑сайтов и приложений. При использовании AWS WAF в сочетании с Amazon CloudFront правила работают во всех периферийных местоположениях AWS, расположенных по всему миру вблизи конечных пользователей. Это означает, что безопасность обеспечивается без ущерба производительности. Заблокированные запросы перехватываются до того, как достигают веб‑серверов. При использовании AWS WAF в сочетании с Application Load Balancer правила работают в одном регионе и могут обеспечивать защиту как внутренних балансировщиков нагрузки, так и балансировщиков нагрузки с выходом в Интернет.

4. Можно ли использовать AWS WAF для защиты веб‑сайтов, размещенных не на AWS?
Да, AWS WAF интегрирован с Amazon CloudFront, который поддерживает пользовательские источники за пределами облака AWS.

5. Защиту от каких типов атак может обеспечить AWS WAF?
AWS WAF способен защищать веб‑сайты от широко распространенных способов атаки типа SQL‑инъекций и межсайтового скриптинга (XSS). Кроме того, можно создать правила, которые способны блокировать атаки от специфических пользовательских агентов, ненужных ботов или контент‑скрейперов. Примеры см. в Руководстве разработчика по AWS WAF.

6. Можно ли получить историю всех вызовов API AWS WAF, сделанных из моего аккаунта, в целях аудита использования, безопасности или соответствия требованиям?
Да. Для сохранения истории всех вызовов API AWS WAF своего аккаунта включите сервис AWS CloudTrail в соответствующем разделе Консоли управления AWS. Для получения подробных сведений посетите главную страницу сервиса AWS CloudTrail или ознакомьтесь с Руководством разработчика по AWS WAF.

7. Поддерживает ли AWS WAF протокол IPv6?
Да, поддержка IPv6 позволяет AWS WAF обрабатывать запросы HTTP / HTTPS с адресов IPv6 и IPv4.

8. Поддерживает ли условие совпадения IPSet для правила AWS WAF протокол IPv6?
Да, для новых и существующих сетевых списков ACL могут быть созданы новые условия совпадения с IPv6 в соответствии с документацией.

9. Можно ли ожидать появления адреса IPv6 в образцах запросов AWS WAF (если применимо)?
Да. В пробных запросах будут отображаться адреса IPv6 (если применимо).

10. Можно ли использовать IPv6 со всеми возможностями AWS WAF?
Да. Все существующие возможности работы с трафиком поддерживают IPv6 и IPv4 без каких‑либо различий в эффективности, масштабируемости и доступности сервисов.

11. Работу с какими сервисами поддерживает AWS WAF?
AWS WAF можно развертывать поверх сервисов Amazon CloudFront, Application Load Balancer (ALB) и Amazon API Gateway. При развертывании поверх Amazon CloudFront этот сервис может использоваться в рамках сети доставки контента (CDN) для защиты ресурсов и контента в периферийных местоположениях. При развертывании поверх Application Load Balancer этот сервис защищает серверы‑источники, расположенные за ALB. При развертывании поверх Amazon API Gateway AWS WAF помогает защитить API REST и обеспечить его безопасное использование.

12. В каких регионах доступен сервис AWS WAF для ALB?
AWS WAF для ALB доступен в следующих регионах AWS.

13. Соответствует ли AWS WAF требованиям HIPAA?

Да, AWS расширила свою программу соответствия требованиям HIPAA. Теперь сервис AWS WAF соответствует требованиям HIPAA. Если вы заключили с AWS договор делового партнерства (BAA), можно использовать AWS WAF для защиты интернет‑приложений от распространенных сетевых эксплойтов. Подробнее см. на странице Соответствие требованиям HIPAA.

14. Каковы принципы оплаты использования AWS WAF? Требуются ли авансовые платежи?

Стоимость сервиса AWS WAF зависит от количества созданных списков управления доступом (ACL) для сети, количества правил, добавленных для этих списков ACL, и количества получаемых сетевых запросов. Авансовые обязательства отсутствуют. Плата за использование сервиса AWS WAF начисляется в дополнение к стоимости сервисов Amazon CloudFront, Application Load Balancer (ALB) и /или Amazon API Gateway.

15. Что представляет собой правило AWS WAF, основанное на частоте запросов?

Правила, основанные на частоте запросов, – это новый тип правил, которые можно настроить в AWS WAF. Они дают возможность указать количество веб‑запросов, разрешенных для IP‑адреса клиента за непрерывный, постоянно обновляемый 5‑минутный интервал времени. Если запросы IP‑адреса превышают установленное предельное значение, новые запросы будут заблокированы до тех пор, пока частота запросов не окажется ниже установленного порогового значения.

16. Чем правило, основанное на частоте запросов, отличается от обычных правил AWS WAF?

Правила, основанные на частоте запросов, аналогичны обычным правилам, с одним дополнением: есть возможность настроить пороговое значение частоты запросов. Если, например, пороговое значение для правила, основанного на частоте запросов, равно 2000, правило блокирует все IP‑адреса, которые выполнили более 2000 запросов за последний 5‑минутный интервал. Правило, основанное на частоте запросов, может также содержать любое другое условие AWS WAF, доступное для обычных правил.

17. Сколько стоит правило, основанное на частоте запросов?

Правило, основанное на частоте запросов, стоит столько же, сколько и обычное правило AWS WAF, то есть 1 USD за каждое правило из каждого сетевого списка ACL в месяц.

18. Каковы примеры использования правила, основанного на частоте запросов?

Вот некоторые распространенные примеры использования клиентами правил, основанных на частоте запросов.

  • Требуется заносить в список запрещенных или вести подсчет IP‑адресов, которые превышают установленную пороговую частоту запросов (количество веб‑запросов в течение непрерывного 5‑минутного периода).
  • Требуется знать, какие IP‑адреса заносятся в список запрещенных из‑за превышения установленной пороговой частоты запросов.
  • Требуется, чтобы IP‑адреса, которые были добавлены в список запрещенных, автоматически удалялись из него, если они перестают превышать установленную пороговую частоту запросов.
  • Требуется, чтобы определенные диапазоны IP‑адресов источника с интенсивным трафиком не заносились в список запрещенных по правилам, основанным на частоте запросов.

19. Совместимы ли существующие условия соответствия с правилом, основанным на частоте запросов?

Да. Правила, основанные на частоте запросов, совместимы с существующими условиями соответствия AWS WAF. Это позволяет дополнительно уточнить критерии соответствия и применить основанные на частоте запросов ограничения только к конкретным URL‑адресам веб‑сайта клиента или к трафику, поступающему от конкретных источников ссылок (или пользовательских агентов), или добавить другие настраиваемые критерии соответствия.

20. Можно ли использовать правило, основанное на частоте запросов, для нейтрализации DDoS‑атак на сетевом уровне?

Да. Этот новый тип правил был разработан для того, чтобы защитить клиентов от DDoS‑атак на сетевом уровне, от попыток входа в систему методом перебора и от нежелательных ботов.

21. Какие возможности видимости поддерживают правила, основанные на частоте запросов?

Правила, основанные на частоте запросов, поддерживают все возможности видимости, доступные для обычных правил AWS WAF. Кроме того, они обеспечивают видимость IP‑адресов, заблокированных в результате работы правила, основанного на частоте запросов.

22. Можно ли использовать правило, основанное на частоте запросов, для ограничения доступа к определенным частям моей веб‑страницы?

Да. Вот один из примером. Предположим, требуется ограничить количество запросов к странице входа на сайт. Чтобы сделать это, можно добавить в правило, основанное на частоте запросов, следующее условие сравнения строк.

  • Строка запроса, по которой будет выполняться фильтрация – «URI».
  • Тип совпадения – «Starts with».
  • Значение, с которым выполняется сравнение – «/login» (должно быть независимым от того, что именно идентифицирует страницу входа в строке URI веб‑запроса).

Кроме того, следует указать предельное значение частоты запросов, скажем, 15 000 запросов за 5 минут. Добавление этого правила, основанного на частоте запросов, в веб‑список ACL ограничит количество запросов страницы входа, приходящихся на каждый IP‑адрес, не затрагивая остальные страницы сайта.

23. Можно ли блокировать занесение определенных диапазонов IP‑адресов источника трафика в список запрещенных с помощью правил, основанных на частоте запросов?

Да. Это можно сделать, указав условие списка разрешенных для диапазона IP‑адресов в правиле, основанном на частоте запросов.

24. Насколько точна ваша база данных географического распределения IP‑адресов?

Точность отнесения IP‑адреса к какой‑либо стране зависит от региона. По последним данным, общая точность соответствия нашей базы IP‑адресов странам составляет 99,8 %.

Управляемые правила AWS WAF

1. Что такое управляемые правила AWS WAF?

Управляемые правила AWS WAF – удобный способ развертывания предварительно настроенных правил для защиты приложений от распространенных угроз, таких как уязвимости в приложениях (по данным проекта OWASP), боты или угрозы из общего перечня уязвимостей и рисков (CVE). Все управляемые правила автоматически обновляются продавцами средств безопасности AWS Marketplace.

2. Как оформить подписку на управляемые правила?

Оформить подписку на управляемые правила, предоставляемые продавцами средств безопасности AWS Marketplace, можно из консоли AWS WAF или из AWS Marketplace. Все управляемые правила, на которые оформлена подписка, можно добавлять в сетевой список контроля доступа AWS WAF.

3. Можно ли использовать управляемые правила наряду с существующими правилами AWS WAF?

Да, управляемые правила можно использовать наряду с существующими пользовательскими правилами AWS WAF. Можно добавлять управляемые правила в свой сетевой список контроля доступа AWS WAF, куда уже добавлены другие собственные правила.

4. Управляемое правило содержит несколько правил AWS WAF?

Да, каждое управляемое правило может содержать несколько правил AWS WAF. Количество правил зависит от продавца средств безопасности и соответствующего продукта в Marketplace.

5. Будут ли управляемые правила учитываться в существующем лимите AWS WAF на количество правил?

Количество правил внутри управляемого правила не влияет на лимиты AWS WAF. Однако каждое управляемое правило, добавленное к сетевому списку контроля доступа, будет считаться одним отдельным правилом.

6. Как отключить управляемое правило?

Добавить управляемое правило в сетевой список контроля доступа или удалить его оттуда можно в любой момент. Управляемые правила будут отключены после того, как вы устраните любые связи управляемого правила с сетевыми списками контроля доступа.

7. Как протестировать управляемое правило?

AWS WAF позволяет указать действие подсчета для управляемых правил, в результате которого будет подсчитано количество сетевых запросов, отвечающих условиям правил внутри управляемого правила. Таким образом можно посмотреть на количество сетевых запросов и оценить, сколько запросов будет заблокировано в случае активации управляемого правила.

Начните работу с AWS бесплатно

Получите доступ к уровню бесплатного пользования AWS на один год, включая преимущества поддержки AWS Basic Support: круглосуточное обслуживание клиентов (без праздников и выходных), форумы и многое другое.

Конфигурация AWS WAF

1. Можно ли настроить собственные страницы ошибок?
Да, можно настроить CloudFront для выдачи пользовательских страниц ошибок при блокировке запроса. Подробнее см. в Руководстве разработчика по CloudFront.

2. Сколько времени занимает у AWS WAF применение пользовательских правил?
После первоначальной настройки добавление или изменение правил обычно применяется по всему миру примерно через минуту.

3. Как убедиться, что правила работают?
В AWS WAF предусмотрено два разных способа контролировать защиту веб‑сайта: поминутные метрики доступны в CloudWatch, а образцы сетевых запросов доступны в API AWS WAF или через консоль управления. Это позволяет увидеть, какие запросы были заблокированы, пропущены или подсчитаны и какое правило сработало на конкретный запрос (например, что данный запрос был заблокирован по IP‑адресу и т. п.). Подробные сведения см. в Руководстве по AWS WAF для разработчиков.

4. Как можно протестировать свои правила?
AWS WAF позволяет указать действие подсчета для правил, в результате которого будет подсчитано количество сетевых запросов, которые отвечают условиям правил. Таким образом можно предварительно посмотреть на количество сетевых запросов и оценить, сколько запросов будет заблокировано или пропущено в случае активации конкретного правила.

5. Как долго хранятся метрики реального времени и образцы сетевых запросов?
Метрики реального времени хранятся в Amazon CloudWatch. Сервис Amazon CloudWatch позволяет настроить период времени, в течение которого хранятся записи о событиях. Образцы сетевых запросов сохраняются до трех часов.

6. Может ли AWS WAF контролировать трафик HTTPS?
Да. AWS WAF способен защищать приложения и может контролировать сетевые запросы по протоколам HTTP или HTTPS.

Amazon AWS запретил регистрацию новых клиентов из России и Белоруссии Статьи редакции

Че ты потерял в России? Езжай за американской мечтой, а нам и тут нормально.

Развернуть ветку
7 комментариев

Мне интересно, входило ли всё происходящее в его гениальный план или это нежданчик?

Развернуть ветку
3 комментария

Дед о половине компаний и не слышал. Папки на завязках не ушли — ну и славно.

Развернуть ветку

Ну, это было ожидаемо. На этом все большие облака для России походу закончились. Остались одни тучи ��

Развернуть ветку

Сегодня на OVHCloud платежи уже не проходили. хотя вроде рано еще. может просто ошибка какая-то

Развернуть ветку
6 комментариев

А что ты делал 30 лет? Не мог сделать виртуальные машины?

Развернуть ветку
Развернуть ветку
1 комментарий
Аккаунт удален
Развернуть ветку
1 комментарий

Потерпите. Сейчас запустят в России проект по облачным сервисам, проведут тендер, распилят 90% бюджета, а на оставшееся купят облако в Китае

Развернуть ветку

Яндекс облако, VK Cloud Solutions, SberCloud и кучи других уже есть.

Развернуть ветку
10 комментариев
Не в тот блог, но тоже в тему

Хаха. Сейчас такое время. Закрываете глаза, кликаете куда попадете, пишете коммент «Геополитик приспустил в штанишки» и в какой бы топик не попали это будет в тему )

Развернуть ветку

И против кого направлены эти санкции? Электорат Пу не знает, что такое aws. А те, кто был против, они итак против без запрета aws. К счастью пока существующих клиентов не банят, но это было б очень болезненно. И не к чему кроме озлобленности не привело бы.

Развернуть ветку

Санкции еще даже в силу не вступили толком. Все это частные инвесторы и корпорации.

Развернуть ветку

Надо было как-то громче быть против. А то вроде как все продвинутые против, а за 22 года никакой сменяемости. Может, и не были против.

Развернуть ветку
4 комментария

Вы понимаете суть вопроса? Речь не о санкциях, а то том, что пользователи не имею возможности платить.

Развернуть ветку
1 комментарий

А это не санкции, никто таких санкций не накладывал.

Блокирование публичного доступа к Amazon S3

Активировать Заблокируйте публичный доступ к своим данным в S3 раз и навсегда

Храните данные в Amazon S3 и защитите их от несанкционированного доступа с помощью возможности блокирования публичного доступа в S3. Amazon S3 – это единственный сервис хранения объектов с возможностью блокирования публичного доступа ко всем объектам в корзине или на уровне аккаунта с помощью блокирования публичного доступа к S3.

Чтобы заблокировать публичный доступ ко всем своим корзинам и объектам S3, включите полное блокирование публичного доступа. Всего за несколько щелчков в консоли управления S3 можно применить функцию блокирования публичного доступа к S3 к любым корзинам в аккаунте – как к существующим, так и тем, которые будут созданы в будущем – и больше не беспокоиться о том, что к каким‑то из этих объектов возможен публичный доступ. Во всех новых корзинах по умолчанию включена функция блокировки публичного доступа S3

Публикации в блоге по связанным темам

Блог AWS News

S3 Block Public Access – Another layer of protection for accounts and buckets

Возможность блокирования публичного доступа к Amazon S3 обеспечивает новый уровень защиты, работающий как на уровне аккаунта, так и с отдельными корзинами – включая те, которые будут созданы в будущем. Вы можете заблокировать существующий публичный доступ (определенный с помощью списка контроля доступа или политики) и гарантировать, что публичный доступ не будет предоставлен никаким сущностям, созданным в дальнейшем.

Блог с новостями AWS

Внимание: Изменения в системе безопасности Amazon S3 произойдут в апреле 2023 года

Начиная с апреля 2023 года, мы внесем два изменения в Amazon S3, чтобы автоматически ввести в действие наши последние передовые методы обеспечения безопасности корзин. Когда изменения вступят в силу для целевого региона, все вновь созданные корзины в регионе по умолчанию будут включать блокирование публичного доступа S3 и отключать списки контроля доступа.

Блог AWS Storage

Learn how to use Amazon S3 Block Public Access and S3 Object Lock

Одна из причин успеха S3 состоит в том, что мы изначально сосредоточены на защите данных. Мы постоянно инвестируем в повышение уровня безопасности хранения данных и работаем над удовлетворением непрерывно растущих потребностей клиентов в безопасности, оставаясь при этом верными нашему базовому принципу простоты хранения.

Блог AWS News

AWS Config Update – New Managed Rules to Secure S3 Buckets

Сегодня мы добавляем два новых управляемых правила, которые позволят обеспечить защиту корзин S3. Их можно включить за один щелчок мышью. К этим двум новым правилам относятся правила s3-bucket-public-write-prohibited (запрет на публичную запись в корзину в S3) и s3-bucket-public-read-prohibited (запрет на публичное чтение корзины в S3). Автоматическая идентификация корзин с разрешенным глобальным доступом для чтения и записи

Пройти обучение по блокированию публичного доступа к S3

Как включить блокирование публичного доступа к S3.

Зарегистрировать бесплатный аккаунт

Получите мгновенный доступ к уровню бесплатного пользования AWS.

Начало разработки в консоли

Начните разработку с помощью Amazon S3 в Консоли управления AWS.

Конфиденциальность данных: вопросы и ответы

Для AWS нет ничего важнее доверия клиентов. AWS отслеживает изменения законодательства в сфере защиты неприкосновенности частной жизни и помогает клиентам подобрать оптимальные инструменты для обеспечения соответствия новым требованиям. Поддерживать доверие клиентов – наш неизменный приоритет. Мы информируем своих клиентов о политиках защиты конфиденциальности и безопасности данных, а также о применяемых методах и технологиях. Мы берем на себя следующие обязательства.

  • Доступ. Клиент берет управление контентом, загруженным в сервисы AWS в аккаунте AWS, полностью в свои руки и несет ответственность за настройку доступа к сервисам и ресурсам AWS. Для эффективного выполнения этой задачи мы предоставляем расширенный набор инструментов для управления доступом, шифрования и ведения журналов (например, Управление идентификацией и доступом, Организации AWS и AWS CloudTrail). Кроме того, мы предоставляем API для настройки управления разрешениями доступа к любым сервисам, которые клиенты разрабатывают или разворачивают в среде AWS. Мы не получаем доступ к контенту клиентов и не используем его для каких-либо целей без соответствующего согласия. Мы ни при каких обстоятельствах не используем контент клиентов или связанную с ним информацию для маркетинга и рекламы.
  • Хранилище. Клиенты выбирают, в каких регионах AWS будет храниться их контент. Вы можете реплицировать контент между регионами AWS и создавать резервные копии в нескольких регионах. Мы не будем перемещать или реплицировать ваш контент за пределы выбранного вами одного или нескольких регионов AWS без вашего согласия.
  • Безопасность. Клиенты выбирают способы защиты контента. Мы предлагаем ведущий в отрасли функции для защиты контента при передаче и хранении, а также предоставляем клиентам возможность использовать собственные ключи шифрования. Такие способы защиты данных включают нижеследующее.
    • Средства шифрования данных для более чем 100 сервисов AWS.
    • Гибкие варианты управления ключами с помощью Сервиса управления ключами AWS (KMS). Он дает возможность клиентам сохранять полный контроль над ключами шифрования или передать управление ими AWS.

    Что такое контент клиента?

    К контенту клиента относится программное обеспечение (включая образы машин), данные, текстовые, аудио- и видеофайлы, файлы изображений, которые он или любой конечный пользователь перемещает в нашу систему для обработки, хранения либо размещения с помощью сервисов AWS в рамках аккаунта клиента, а также любые результаты вычислений, которые клиент или его конечный пользователь получает в результате использования сервисов AWS. Например, контент клиента включает информацию клиента, которую он или конечные пользователи хранят в Amazon Simple Storage Service (S3). Контент клиента не включает данные аккаунта. Они будут описаны ниже. Контент клиента также не включает информацию, входящую в идентификаторы ресурсов, теги метаданных, политики использования, разрешения и похожие элементы, относящиеся к управлению ресурсами AWS. К контенту клиента применяются условия Клиентского соглашения AWS и Условия предоставления сервиса AWS.

    Что такое информация об аккаунте?

    Данные аккаунта – это информация о клиенте, которую он предоставляет для создания или администрирования своего аккаунта. Данные аккаунта включают, к примеру, личные имена, имена пользователей, телефонные номера, адреса электронной почты и информацию об оплате, связанные с аккаунтом клиента. К данным аккаунта применяются методы работы с информацией, описанные в Заявлении AWS о защите конфиденциальности.

    Кому принадлежит контент клиента?

    Вы сохраняете право собственности на контент своего клиента и выбираете, какие сервисы AWS могут его обрабатывать, хранить и размещать. Мы не получаем доступ к контенту клиента и не используем его для каких-либо целей без соответствующего согласия. Мы не используем контент клиента или связанную с ним информацию в маркетинговых и рекламных целях.

    Кто управляет контентом клиента?

    • • Вы определяете, где будет храниться контент вашего клиента, включая тип хранилища и его географический регион.
    • • Вы выбираете уровень безопасности, применимый к контенту вашего клиента. Мы предлагаем клиентам передовые в отрасли средства шифрования контента при передаче и хранении, а также предоставляем возможность использовать собственные ключи шифрования.
    • • Вы управляете доступом к контенту своего клиента, а также доступом к сервисам и ресурсам AWS посредством управления пользователями, группами, разрешениями и данными для доступа.

    Как вы используете информацию из моего аккаунта?

    Правила сбора и использования данных аккаунтов описаны в Заявлении AWS о защите конфиденциальности. Мы знаем, что нашим клиентам не все равно, как используются данные их аккаунтов, и очень ценим уверенность клиентов в том, что мы соблюдаем по отношению к этим данным все необходимые меры предосторожности.

    Что происходит, если AWS получает законное требование на предоставление контента клиента?

    Мы внимательно следим за обеспечением защиты данных своих клиентов. Мы ни при каких условиях не раскрываем контент клиентов, кроме случаев, в которых это требуется законодательством или постановлением обязательного характера, выпущенным государственным органом. Если государственный орган направляет в AWS требование предоставить контент клиента, мы всегда предлагаем такому органу обратиться за этими данными непосредственно к клиенту. Для того чтобы получить действительное постановление обязательного характера, государственные или регулирующие органы обязаны следовать применимому правовому процессу. Мы изучаем каждое такое постановление и отклоняем его, если оно является неправомерным или неуместным. Если мы будем вынуждены раскрыть контент клиента государственному органу, клиенту направляется обоснованное уведомление об этом требовании, чтобы он мог подготовить охранный судебный приказ или другой инструмент правовой защиты, если AWS имеет на это законное право. Важно отметить, что наши клиенты могут зашифровать свой контент и что мы предоставляем возможность использовать для этого собственные ключи шифрования.
    Мы знаем, что для наших клиентов важна прозрачность нашей деятельности, поэтому на странице Запросы к Amazon на предоставление информации мы регулярно публикуем отчет о типах и количестве получаемых запросов на предоставление информации.

    Где хранится контент клиента?

    Независимо от выбора местоположения и методов развертывания решений, глобальная инфраструктура AWS предоставляет единую сеть, панель управления, API и сервисы AWS. Если вам необходимо обеспечить работу приложений во всем мире, вы можете выбрать нужные регионы AWS или зоны доступности. Клиенты выбирают регионы AWS, в которых будет храниться их контент, что позволяет развертывать сервисы AWS в различных местоположениях в соответствии с конкретными географическими требованиями. Например, если клиенту AWS из Австралии требуется хранить данные только в Австралии, он может выбрать для развертывания своих сервисов AWS исключительно регион Азия и Тихий океан (Сидней). Если вы хотите рассмотреть другие гибкие варианты хранилищ, перейдите на страницу Регионы AWS.
    Клиенты могут реплицировать контент между регионами AWS и создавать резервные копии в нескольких регионах. Мы не будем перемещать или реплицировать контент за пределы выбранных клиентом регионов AWS без согласия клиента, за исключением отдельных случаев, когда это требуется законодательством или обязывающим предписанием государственного органа. Однако стоит отметить, что некоторые сервисы AWS могут быть недоступны в отдельных регионах. Подробнее о доступности сервисов в отдельных регионах AWS см. на странице Региональные сервисы AWS.

    Какова роль клиента в обеспечении безопасности контента?

    При оценке безопасности облачного решения клиентам необходимо понимать и различать следующие понятия: «безопасность облака» и «безопасность в облаке». Безопасность облака заключается в мерах безопасности, реализуемых и поддерживаемых AWS. За безопасность облака несем ответственность мы. Безопасность в облаке заключается в мерах безопасности, реализуемых и поддерживаемых клиентом при использовании сервисов AWS. Ответственность за безопасность в облаке несет клиент. Подробнее см. на странице Модель общей ответственности AWS.

    Что делает AWS для защиты конфиденциальности клиента?

    Для AWS главным приоритетом является безопасность данных клиентов, поэтому мы применяем жесткие контрактные, технические и организационные меры для защиты конфиденциальности, целостности и обеспечения доступности данных независимо от выбранного клиентом региона AWS.
    AWS соответствует требованиям стандарта ISO 27018. Этот стандарт представляет собой свод правил, который направлен на обеспечение защиты личных данных в облаке. Это нормативный документ расширяет сферу действия стандарта по информационной безопасности ISO 27001 с целью обеспечения применения регуляторных требований к защите персональной информации (PII) или персональных данных в общедоступной облачной вычислительной среде, а также представляет руководство по внедрению на основе средств управления ISO 27002, применимых к PII, которые обрабатываются поставщиками общедоступных облачных услуг. Чтобы получить дополнительные сведения или ознакомиться с сертификатом AWS, подтверждающим соответствие требованиям ISO 27018, см. веб-страницу Соответствие требованиям ISO 27018. Кроме того, AWS публикует отчет SOC 2 типа II на основе критериев защиты конфиденциальности SOC 2, разработанных Американским институтом дипломированных общественных бухгалтеров (American Institute of CPAs, AICPA), в котором установлены критерии оценки средств управления, применимых к сбору, использованию, хранению, раскрытию и уничтожению конфиденциальных данных для выполнения задач организации. Отчет AWS SOC 2 типа II – это заключение сторонних аудиторов в отношении наших систем и соответствия структуры наших средств управления защитой конфиденциальности согласно нашему уведомлению о конфиденциальности. В отчете SOC описаны используемые нами способы обработки контента, который вы загружаете в AWS, а также средства обеспечения защиты такого контента во всех сервисах и местоположениях, которые входят в область применения последних отчетов AWS SOC. Отчет SOC 2 типа II можно скачать с помощью AWS Artifact в консоли управления AWS.

    К кому обращаться с вопросами об AWS и защите данных?

    Если у клиентов остаются вопросы об AWS или защите данных, рекомендуем им обратиться к персональному менеджеру AWS. При наличии уровня поддержки Enterprise Support можно также обратиться за поддержкой к своему персональному техническому менеджеру (TAM). Менеджеры аккаунтов AWS и TAM вместе с архитекторами решений помогают клиентам обеспечивать соблюдение нормативных требований. AWS не в праве консультировать по правовым вопросам, поэтому рекомендуем клиентам обращаться с вопросами о защите данных к юристам. С вопросами о конфиденциальности обращайтесь к представителям поддержки уровня «Корпоративный», консультантам Professional Services и другим сотрудникам AWS. Свяжитесь с нами, если есть вопросы, по этой ссылке.

    Как AWS использует информацию, входящую в идентификаторы ресурсов и прочие элементы, относящиеся к управлению ресурсами AWS?

    AWS использует эту информацию для предоставления сервисов AWS, защиты и улучшения качества обслуживания клиентов. Например, AWS использует идентификаторы ресурсов, чтобы предоставить клиентам возможность генерировать отчеты о расходах и использовании сервисов (отчеты можно использовать для группировки расходов по центрам затрат) и разрешения IAM для определения, может ли конкретный пользователь приобретать зарезервированные инстансы. Когда клиент обращается в AWS за технической помощью, для решения проблемы AWS может проанализировать идентификаторы ресурсов и разрешения.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *