การรักษาความปลอดภัยและการปฏิบัติตามข้อกำหนดของระบบคลาวด์ในอินเดีย

ภาพรวม

compliance-privacy-india

ด้วยมีลูกค้าหลายหมื่นรายในอินเดียที่ใช้ประโยชน์จาก AWS ในการผลักดันการประหยัดต้นทุน เร่งนวัตกรรม เร่งเวลาออกสู่ตลาดและขยายการเข้าถึงพื้นที่ทางภูมิศาสตร์ได้อย่างดีเยี่ยม ภูมิภาคใหม่นี้จึงกลายเป็นศูนย์รวมที่ดีเยี่ยมสำหรับธุรกิจสตาร์ทอัพ ธุรกิจขนาดย่อมถึงขนาดกลาง รัฐวิสาหกิจ และภาครัฐ

ภูมิภาคเอเชียแปซิฟิก (มุมไบ) ของ AWS ได้รับการออกแบบและสร้างให้ตรงตามมาตรฐานการปฏิบัติตามข้อกำหนดที่เข้มงวด รวมถึงมอบความปลอดภัยระดับสูงให้แก่ลูกค้า AWS ทุกคน ภูมิภาคเอเชียแปซิฟิก (มุมไบ) ปฏิบัติตามกฎหมายการปกป้องข้อมูลแห่งชาติและการปกป้องข้อมูลท้องถิ่นที่บังคับใช้ เช่นเดียวกับภูมิภาค AWS ทุกภูมิภาค ลูกค้ามีความมั่นใจว่าเนื้อหาของคุณที่จัดเก็บในภูมิภาคเอเชียแปซิฟิก (มุมไบ) จะไม่ย้ายไปยังภูมิภาคอื่น เว้นแต่กฎหมายกำหนดให้ทำเช่นนั้นหรือลูกค้าเป็นผู้ย้ายไป

ด้วย Amazon Web Services เราได้สร้างความยืดหยุ่นและความรวดเร็วที่คุณจำเป็นต้องใช้เพื่อให้สร้างนวัตกรรมได้รวดเร็วยิ่งขึ้น

  • ความเป็นอิสระของข้อมูล

    ลูกค้ารักษาการควบคุมและความเป็นเจ้าของข้อมูลที่พวกเขาเลือกจัดเก็บกับ AWS อีกทั้งยังเป็นผู้เลือกภูมิภาคทางภูมิศาสตร์ในการเก็บเนื้อหาของตนเองอีกด้วย AWS จะไม่เปิดเผยหรือเคลื่อนย้ายเนื้อหาของคุณเว้นแต่กฎหมายกำหนดให้ทำเช่นนั้น

  • การสืบค้นความเป็นส่วนตัว

    ลูกค้าควรตรวจสอบการใช้ AWS ในบริบทเกี่ยวกับข้อพิจารณาด้านการปกป้องความเป็นส่วนตัวและข้อมูลทั่วไปเพื่อให้เข้าใจตัวเลือกที่พวกเขาต้องทำเพื่อรักษาความเป็นส่วนตัวของข้อมูลที่พวกเขาเก็บไว้ใน AWS ลูกค้าสามารถตรวจสอบหน้าความเป็นส่วนตัวของ AISPL เพื่อดูข้อมูลเกี่ยวกับนโยบายความเป็นส่วนตัวของ AWS สำหรับ AISPL AWS จะใช้ข้อมูลบัญชีของลูกค้าโดยสอดคล้องกับนโยบายความเป็นส่วนตัวเท่านั้น นโยบายความเป็นส่วนตัวจะไม่บังคับใช้กับเนื้อหาของลูกค้า

  • โมเดลความรับผิดชอบร่วมกัน

    เนื่องจากลูกค้าของ AWS รักษาความเป็นเจ้าของและการควบคุมข้อมูลภายในสภาพแวดล้อมของ AWS อีกทั้งยังรักษาความรับผิดชอบที่เกี่ยวข้องกับความปลอดภัยของเนื้อหานั้นๆ ในฐานะส่วนหนึ่งของโมเดล “ความรับผิดชอบร่วมกัน” ของ AWS โมเดลความรับผิดชอบร่วมกันนี้เป็นพื้นฐานในการเข้าใจบทบาทของลูกค้าและ AWS ตามลำดับในบริบทของข้อกำหนดการป้องกันข้อมูลและความเป็นส่วนตัว ซึ่งอาจบังคับใช้กับเนื้อหาซึ่งลูกค้าเลือกจะจัดเก็บหรือประมวลผลโดยใช้บริการของ AWS

  • การรักษาความปลอดภัยตัวควบคุมการเข้าถึงทางกายภาพ

    • ศูนย์ข้อมูลของ AWS มีความล้ำสมัยและใช้ประโยชน์จากแนวทางด้านสถาปัตยกรรมและวิศวกรรมที่ล้ำหน้า AWS มีประสบการณ์หลายปีในการออกแบบ สร้าง และดำเนินการศูนย์ข้อมูลขนาดใหญ่ ประสบการณ์นี้ได้ถูกนำไปใช้กับแพลตฟอร์มและโครงสร้างพื้นฐานของ AWS ศูนย์ข้อมูล AWS อยู่ในอาคารทั่วไป การเข้าถึงทางกายภาพถูกเจ้าหน้าที่รักษาความปลอดภัยมืออาชีพควบคุมอย่างเข้มงวดทั้งขอบเขตและจุดทางเข้าอาคารโดยใช้กล้องวงจรปิด ระบบตรวจจับการบุกรุก และวิธีการทางอิเล็กทรอนิกส์อื่นๆ เจ้าหน้าที่ที่ได้รับอนุญาตต้องผ่านการยืนยันตัวตนแบบสองขั้นตอนอย่างน้อยสองครั้งในการเข้าถึงชั้นศูนย์ข้อมูล ผู้มาเยือนและคู่สัญญาทั้งหมดจำเป็นต้องแสดงบัตรประจำตัวและลงชื่อเข้าใช้ รวมถึงร่วมทางไปกับเจ้าหน้าที่ที่ได้รับอนุญาตโดยตลอด
    • AWS มอบการเข้าถึงศูนย์ข้อมูลและข้อมูลให้กับพนักงานและคู่สัญญาที่มีความจำเป็นทางธุรกิจตามกฎหมายสำหรับสิทธิ์ดังกล่าวเท่านั้น เมื่อพนักงานไม่มีความจำเป็นทางธุรกิจสำหรับสิทธิ์เหล่านี้อีกต่อไป การเข้าถึงของเขาหรือเธอจะถูกเพิกถอนทันที แม้ว่าพวกเขายังคงเป็นพนักงานของ Amazon หรือ Amazon Web Services อยู่ก็ตาม การเข้าถึงศูนย์ข้อมูลทางกายภาพโดยพนักงาน AWS จะถูกบันทึกและตรวจสอบเป็นประจำ
  • การรักษาความปลอดภัยการควบคุมการเข้าถึงเชิงตรรกะ

    • AWS มีหน้าที่ในการนำการควบคุมการเข้าถึงเชิงตรรกะไปใช้และกำหนดค่าสำหรับโครงสร้างพื้นฐานที่จำเป็นซึ่งให้บริการเพื่อประโยชน์ของลูกค้า
    • ลูกค้ามีหน้าที่กำหนดค่าและนำการควบคุมการเข้าถึงเชิงตรรกะไปใช้ในโมเดลความรับผิดชอบร่วมกันในส่วนของพวกเขา ซึ่งรวมถึงบริการรักษาความปลอดภัยซึ่ง AWS มอบให้แก่ลูกค้า เช่น IAM, MFA หรือการใช้นโยบายการควบคุมการเข้าถึงที่เข้มงวด
    • แหล่งข้อมูลที่กำหนดของ AWS (ARN) ยังสามารถใช้นโยบายรายการการควบคุมการเข้าถึงเพื่อให้แน่ใจว่ามีการบังคับใช้กฎอย่างสม่ำเสมอ และให้แน่ใจว่าการบังคับใช้นั้นมีอยู่ในแหล่งข้อมูลไม่ว่าผู้ใช้จะเข้าถึงแหล่งข้อมูลกี่ครั้งก็ตาม
  • แหล่งข้อมูลความปลอดภัย & การควบคุมข้อมูล

    AWS มอบบริการและคุณสมบัติจำนวนหนึ่งเพื่อช่วยลูกค้าป้องกันแหล่งข้อมูลของพวกเขา:

    • การควบคุมเครือข่ายผ่าน VPC:
    • กลุ่มความปลอดภัย
    • NACLs
    • เครือข่ายย่อย
    • ตาราง Route
    • การประเมินความปลอดภัยของแอปพลิเคชัน:
  • การบันทึกการเข้าถึงแหล่งข้อมูล

    • CloudTrail สำหรับเส้นทางการตรวจสอบของกิจกรรม API ทั้งหมดบนแพลตฟอร์ม AWS ทำให้ลูกค้ากำหนดได้ว่าใครทำการกระทำอะไรจากที่ไหน
    • บันทึกโฟลว VPC สำหรับการบันทึกโฟลวของเครือข่าย
    • ระบบปฏิบัติการและแอปพลิเคชันจะบันทึกกิจกรรมต่างๆ บนอินสแตนซ์
    • Cloudwatch Logs สำหรับการประมวลผลบันทึกโฟลว VPC หรือบนบันทึกอินสแตนซ์
compliance-contactus-icon
มีคำถามหรือไม่ เชื่อมต่อกับตัวแทนธุรกิจของ AWS
ต้องการสำรวจบทบาทด้านการปฏิบัติตามข้อกำหนดใช่ไหม
สมัครวันนี้ »
ต้องการข่าวสารการอัปเดตเกี่ยวกับการปฏิบัติตามข้อกำหนดของ AWS ใช่ไหม
ติดตามเราบน Twitter »