Seguridad y conformidad en la nube en la India
Información general
Con decenas de miles de clientes en la India que ya utilizan ampliamente AWS para impulsar el ahorro de costos, la aceleración de la innovación, la rapidez de comercialización y la expansión del alcance geográfico, esta nueva región se transformará en un gran hogar para empresas emergentes, pequeñas y medianas empresas, compañías de gran envergadura y el sector público.
La región de Asia Pacífico (Mumbai) de AWS se diseñó y creó para satisfacer estándares de cumplimiento rigurosos, lo que permite proporcionar altos niveles de seguridad para todos los clientes de AWS. Como sucede en cada región de AWS, en la región de Asia Pacífico (Mumbai) se cumple con las leyes de protección de datos nacionales y locales correspondientes. Los clientes tienen la seguridad de que el contenido almacenado en la región de Asia Pacífico (Mumbai) no se moverá a otra región, a menos que se lo solicite de forma legal o lo mueva el cliente.
Mediante Amazon Web Services, hemos creado la flexibilidad y agilidad que necesita para innovar su sistema más rápido.
-
Soberanía de los datos
Los clientes mantienen el control y la propiedad de los datos que eligen almacenar con AWS y también eligen la región geográfica en la que almacenan su contenido. En AWS no se divulgará ni moverá su contenido, a menos que se lo solicite legalmente.
-
Consultas sobre la privacidad
Los clientes deben revisar las Consideraciones sobre el uso de AWS en el contexto de protección de datos y privacidad común para comprender las elecciones que deben realizar a fin de mantener la privacidad de los datos que almacenan en AWS. Los clientes pueden revisar la página de privacidad de Amazon Internet Service Private Ltd. (AISPL) para obtener información sobre la política de privacidad de AISPL de AWS. AWS solo usará la información de la cuenta del cliente según la Política de privacidad. La Política de privacidad no se aplica al contenido del cliente.
-
Modelo de responsabilidad compartida
Debido a que los clientes de AWS conservan la propiedad y el control de su contenido dentro del entorno de AWS, también poseen responsabilidades relacionadas con la seguridad de dicho contenido como parte del modelo de “responsabilidad compartida“ de AWS. Este modelo de responsabilidad compartida es fundamental para entender el papel respectivo que desempeñan el cliente y AWS en el contexto de los requisitos de privacidad y protección de datos que pueden aplicarse al contenido que el cliente elige almacenar o procesar mediante el uso de los servicios de AWS.
-
Seguridad de los controles de acceso físico
- Los centros de datos de AWS son de última generación, debido a que utilizan enfoques innovadores en materia de arquitectura e ingeniería. AWS tiene muchos años de experiencia en el diseño, la construcción y el funcionamiento de centros de datos a gran escala. Esta experiencia se ha aplicado a la plataforma y a la infraestructura de AWS. Los centros de datos de AWS se alojan en instalaciones sin identificación externa. El acceso físico está estrictamente controlado en el perímetro y en los puntos de acceso del edificio por personal de seguridad profesional mediante videovigilancia, sistemas de detección de intrusiones y otros recursos electrónicos. El personal autorizado debe confirmar una autenticación de dos factores, como mínimo dos veces, para acceder a los pisos del centro de datos. Todos los visitantes y contratistas deben presentar su identificación, firmar el registro de entrada e ir acompañados en todo momento de personal autorizado.
- AWS solo ofrece acceso al centro de datos y solo facilita información a los empleados y contratistas que tengan una necesidad empresarial legítima de tales privilegios. Cuando un empleado deja de tener una necesidad empresarial de tales privilegios, su acceso se revoca inmediatamente, incluso aunque continúe siendo empleado de Amazon o de Amazon Web Services. El acceso físico a los centros de datos por parte de los empleados de AWS está sujeto a registros y auditorías rutinarios.
- Los centros de datos de AWS son de última generación, debido a que utilizan enfoques innovadores en materia de arquitectura e ingeniería. AWS tiene muchos años de experiencia en el diseño, la construcción y el funcionamiento de centros de datos a gran escala. Esta experiencia se ha aplicado a la plataforma y a la infraestructura de AWS. Los centros de datos de AWS se alojan en instalaciones sin identificación externa. El acceso físico está estrictamente controlado en el perímetro y en los puntos de acceso del edificio por personal de seguridad profesional mediante videovigilancia, sistemas de detección de intrusiones y otros recursos electrónicos. El personal autorizado debe confirmar una autenticación de dos factores, como mínimo dos veces, para acceder a los pisos del centro de datos. Todos los visitantes y contratistas deben presentar su identificación, firmar el registro de entrada e ir acompañados en todo momento de personal autorizado.
-
Seguridad de los controles de acceso lógicos
- AWS es responsable de la implementación y configuración de los controles de acceso lógicos para la infraestructura subyacente que permite proporcionar los servicios que utilizará el cliente.
- Los clientes son responsables de la configuración e implementación de los controles de acceso lógicos correspondientes a sus partes del modelo de responsabilidad compartida, incluidos los servicios de seguridad que AWS les proporciona a los clientes, como Identity and Access Management (IAM), Multi-Factor Authentication (MFA) o el uso de políticas restrictivas de control de acceso.
- También se pueden aplicar políticas de lista de control de acceso a los recursos definidos de AWS (Amazon Resource Name [ARN, nombre de recurso de Amazon]) a fin de garantizar que las reglas se cumplan sistemáticamente y que dicho cumplimiento exista independientemente del usuario que intenta acceder al recurso.
-
Recursos de seguridad y control de datos
AWS cuenta con una cantidad de funciones y servicios para ayudar al cliente a proteger sus recursos:
- Control de red mediante VPC:
- Grupos de seguridad
- NACL
- Subredes
- Tablas de enrutamiento
- Evaluación de la seguridad de las aplicaciones:
-
Registro de acceso a los recursos
- CloudTrail se utiliza para realizar un seguimiento de auditoría de toda la actividad de las API en la plataforma de AWS, lo que le permite al cliente determinar quién realizó qué acción y desde dónde.
- Registros de flujo de VPC para el registro del flujo de red
- Registros de sistema operativo y de aplicaciones para actividades en la instancia.
- Cloudwatch Logs para procesar registros de flujo de VPC o registros en la instancia