Sicurezza del cloud e conformità in India
Panoramica
In India, decine di migliaia di clienti già utilizzano diffusamente AWS per ridurre i costi, accelerare l'innovazione, velocizzare il time to market e ampliare il proprio mercato; ecco perché questa nuova regione diventerà la sede ideale per startup, piccole e medie imprese, grandi aziende e società del settore pubblico.
La regione AWS Asia Pacifico (Mumbai) è stata pensata e realizzata per soddisfare standard di conformità rigorosi e fornire alti livelli di sicurezza a tutti i clienti AWS. Come ogni regione AWS, la regione Asia Pacifico (Mumbai) è conforme alle leggi nazionali e locali in materia di protezione dei dati. Ai clienti viene garantito che i loro contenuti archiviati nella regione Asia Pacifico (Mumbai) non saranno spostati in un'altra regione, salvo laddove sia necessario ottemperare a un obbligo legale o qualora il cliente li trasferisca.
Con Amazon Web Services abbiamo creato la flessibilità e la velocità che ti servono per innovare con maggiore rapidità.
-
Sovranità dei dati
I clienti mantengono il controllo e la proprietà dei dati che scelgono di archiviare in AWS e decidono anche in quale regione geografica archiviare i propri contenuti. AWS non divulgherà né trasferirà i contenuti dei clienti, salvo laddove debba ottemperare a un obbligo legale.
-
Questioni in materia di privacy
I clienti dovrebbero consultare il documento Uso di AWS nel contesto delle considerazioni generali su privacy e protezione dei dati per capire quali sono le decisioni da prendere per conservare la privacy dei dati archiviati in AWS. I clienti possono accedere alla pagina AISPL sulla privacy per consultare l'informativa sulla privacy per AISPL di AWS. AWS utilizza le informazioni degli account dei clienti esclusivamente in conformità con l'informativa sulla privacy. L'informativa sulla privacy non si applica ai contenuti dei clienti.
-
Modello di responsabilità condivisa
Poiché i clienti AWS conservano la proprietà e il controllo dei propri contenuti presenti nell'ambiente AWS, mantengono anche le responsabilità relative alla sicurezza di tali contenuti, nel quadro nel modello di "responsabilità condivisa" di AWS. Il modello di responsabilità condivisa è essenziale per capire i rispettivi ruoli dei clienti e di AWS nel contesto dei requisiti in materia di privacy e protezione dei dati eventualmente applicabili ai contenuti che i clienti decidono di archiviare o trattare tramite i servizi AWS.
-
Controlli efficaci sugli accessi fisici
- I data center di AWS sono all'avanguardia e utilizzano approcci innovativi per l'architettura e l'engineering. AWS ha molti anni di esperienza nella progettazione, realizzazione e gestione di data center su vasta scala. Tale esperienza è stata applicata alla piattaforma e all'infrastruttura AWS. I data center AWS sono alloggiati in strutture anonime. L'accesso fisico viene rigorosamente controllato sia lungo il perimetro che presso i punti di ingresso dell'edificio dal personale addetto alla sicurezza che si avvale di sistemi di video sorveglianza e di rilevamento delle intrusioni e di altri dispositivi elettronici. Il personale autorizzato deve superare almeno due volte un controllo di autenticazione a due fattori per accedere ai piani dei data center. Tutti i visitatori e gli appaltatori devono presentare una prova d'identificazione, quindi firmano in ingresso e sono scortati continuamente dal personale autorizzato.
- AWS fornisce accesso e informazioni sul data center solo a dipendenti e collaboratori per cui sussistono legittime esigenze aziendali che dettano la necessità di tali privilegi. Quando termina l'esigenza aziendale che ha portato alla concessione dei privilegi, al dipendente viene immediatamente revocato l'accesso, anche se questi continua a essere alle dipendenze di Amazon o di Amazon Web Services. Ogni accesso fisico dei dipendenti AWS ai data center è registrato e controllato sistematicamente.
- I data center di AWS sono all'avanguardia e utilizzano approcci innovativi per l'architettura e l'engineering. AWS ha molti anni di esperienza nella progettazione, realizzazione e gestione di data center su vasta scala. Tale esperienza è stata applicata alla piattaforma e all'infrastruttura AWS. I data center AWS sono alloggiati in strutture anonime. L'accesso fisico viene rigorosamente controllato sia lungo il perimetro che presso i punti di ingresso dell'edificio dal personale addetto alla sicurezza che si avvale di sistemi di video sorveglianza e di rilevamento delle intrusioni e di altri dispositivi elettronici. Il personale autorizzato deve superare almeno due volte un controllo di autenticazione a due fattori per accedere ai piani dei data center. Tutti i visitatori e gli appaltatori devono presentare una prova d'identificazione, quindi firmano in ingresso e sono scortati continuamente dal personale autorizzato.
-
Controlli sugli accessi logici
- AWS è responsabile dell'implementazione e della configurazione dei controlli sugli accessi logici per l'infrastruttura sottostante che fornisce i servizi utilizzati dal cliente.
- I clienti sono responsabili della configurazione e dell'implementazione dei controlli sugli accessi logici per la propria parte di competenza del modello di responsabilità condivisa, che include la messa in sicurezza dei servizi che AWS eroga al cliente, come IAM, MFA o l'uso di criteri di controllo restrittivi per gli accessi.
- Le risorse indicate da AWS (ARN) possono essere anche soggette all'applicazione di criteri per liste di controllo degli accessi, al fine di garantire che le regole siano applicate in modo coerente e che le risorse siano protette, indipendentemente dall'utente che cerca di accedervi.
-
Risorse di sicurezza e controlli sui dati
AWS fornisce numerosi servizi e caratteristiche in grado di aiutare i clienti a garantire la sicurezza delle proprie risorse:
- Controllo della rete tramite VPC:
- Gruppi di sicurezza
- NACL
- Sottoreti
- Tabelle di routing
- Valutazione di sicurezza delle applicazioni:
-
Log di accesso alle risorse
- CloudTrail per l'audit trail di tutta l'attività API sulla piattaforma AWS, per consentire al cliente di stabilire chi ha compiuto quale operazione e da dove.
- Log di VPC Flow per la registrazione del flusso di rete
- Log del sistema operativo e delle applicazioni per l'attività sull'istanza
- Log di Cloudwatch per l'elaborazione dei log di VPC Flow o dei log relativi all'istanza