Акт о защите персональной информации и электронных документах (PIPEDA)

Канадский федеральный законопроект о конфиденциальности в частном секторе

compliance-privacy-pipeda-canada

Акт о защите персональной информации и электронных документах (PIPEDA) – это канадский федеральный закон о сборе, использовании и раскрытии персональной информации в рамках коммерческой деятельности на территории всех провинций Канады, дополняемый аналогичными законами о конфиденциальности информации на уровне провинций в Альберте, Британской Колумбии и Квебеке. PIPEDA также регулирует передачу персональной информации между провинциями и странами. Поскольку AWS не знает, какого рода информацию клиенты загружают в сеть, и не имеет возможности определить, какие данные попадают под действие PIPEDA, за соблюдение требований PIPEDA несут ответственность сами клиенты.

В настоящее время регион AWS Канада (Центр) доступен для различных сервисов, включая Amazon Elastic Compute Cloud (Amazon EC2), Amazon Simple Storage Service (Amazon S3) и Amazon Relational Database Service (Amazon RDS). Полный список регионов и сервисов AWS см. на странице глобальной инфраструктуры. Цены сервисов в регионе Канада приведены на страницах сведений о сервисах, на которые можно перейти со страницы Продукты и сервисы.

ЦОД AWS по всему миру разделены на географически выделенные группы, которые мы называем регионами. Клиентам доступны 16 регионов по всему миру, в том числе в США, Австралии, Бразилии, Канаде, Китае, Германии, Индии, Ирландии, Японии, Южной Корее, Сингапуре и Великобритании.

  • Какова роль клиента в обеспечении безопасности своего контента?

    AWS предлагает широкий спектр глобальных сервисов для вычислений, хранения, баз данных, аналитики, приложений и операций развертывания. Все они помогают организациям быстрее развиваться, снижать затраты на ИТ и масштабировать приложения. По аналогии с обеспечением безопасности приложений в локальном центре обработки данных, с помощью модели общей ответственности клиенты AWS самостоятельно определяют, какой уровень безопасности необходимо реализовать для защиты собственного контента, платформы, приложений, систем и сетей в облаке.

    При оценке безопасности облачного решения клиенты должны понимать и различать следующие понятия:

    • меры безопасности, реализуемые и поддерживаемые AWS, – «безопасность облака» –

    и

    • меры безопасности, реализуемые и поддерживаемые клиентом и относящиеся к безопасности клиентского содержимого и приложений, использующих сервисы AWS, – «безопасность в облаке».

    Shared_Responsibility_Model_V2

    С полным списком всех мер безопасности, встроенных в основные платформы и сервисы облачной инфраструктуры AWS, можно ознакомиться в техническом описании Обзор процессов обеспечения безопасности.

  • Каким образом клиенты сохраняют собственность и поддерживают контроль над своим контентом?

    Мы неизменно стремимся поддерживать доверие наших клиентов и информируем их о политиках защиты конфиденциальности и безопасности данных, а также о применяемых методах и технологиях. Мы берем на себя следующие обязательства.

    Владение и управление контентом клиентов.

    Доступ. Клиенты самостоятельно управляют доступом к своему содержимому, сервисам и ресурсам AWS. Для эффективного выполнения этой задачи мы предоставляем расширенный набор инструментов для управления доступом, шифрования и ведения журналов (такие как AWS CloudTrail). Мы не получаем доступ к контенту клиентов и не используем его для каких-либо целей без их согласия.

    Хранение. Клиенты выбирают, в каких регионах будет храниться их контент. Мы не будем перемещать или копировать контент клиента за пределы выбранных клиентом регионов без его согласия.

    Безопасность. Клиенты выбирают, как будет обеспечиваться безопасность их содержимого. Мы предлагаем нашим клиентам надежные средства шифрования пользовательского контента при передаче и хранении, а также предоставляем возможность использовать собственные ключи шифрования.

    Раскрытие контента клиентов. Мы ни при каких условиях не раскрываем контент клиентов, кроме случаев, когда это требуется законодательством или правомерным постановлением обязательного характера, выпущенным государственным или иным регулирующим органом. Прежде чем раскрыть контент, Amazon уведомляет своих клиентов, чтобы они могли предотвратить раскрытие, за исключением случаев, когда на такое уведомление наложен запрет или когда присутствуют четкие признаки нелегальной деятельности, связанной с использованием продуктов и сервисов Amazon.

    Рекомендации по разработке наборов политик и процессов безопасности для организации см. в техническом описании Рекомендации по безопасности AWS.

  • Какими сторонними аудитами подтверждена среда обеспечения безопасности AWS?

    Компания AWS сертифицирована по самым строгим стандартам безопасности, включая ISO 27001, SOC 1, 2 и 3, а также PCI DSS Level 1. Клиентам AWS доступны привычные средства защиты данных, такие как шифрование и сильные пароли, а также возможности обеспечения безопасности AWS, такие как AWS Identity and Access Management.

  • Можно ли пользоваться AWS и при этом соблюдать положения канадского закона PIPEDA?

    Клиенты AWS сохраняют полный контроль над данными, которые хранятся в облаке AWS. Наши клиенты могут напрямую обратиться к работающим в компании архитекторам решений, персональным менеджерам, консультантами, преподавателям и другим специалистам из Канады. Их профессиональная подготовка в области обеспечения безопасности облака и соответствия требованиям, а также рекомендации по защите облака помогают клиентам AWS достичь высокого уровня безопасности и соответствия законодательным требованиям, включая PIPEDA.

    Чтобы узнать подробнее об использовании сервисов AWS в соответствии с требованиями PIPEDA, обратитесь к своему консультанту по вопросам обеспечения конфиденциальности.

compliance-contactus-icon
Есть вопросы? Свяжитесь с представителем AWS по соответствию требованиям
Ищете работу в сфере соответствия требованиям?
Подайте заявку сегодня »
Хотите получать новости в сфере соответствия AWS требованиям?
Следите за новостями в Twitter »