AWS 需要為其提供的雲端基礎設施和核心服務負起邏輯和實體合規的責任。客戶則需為自己的現場部署 IT 基礎架構、應用程式和系統負責。如上所述,AWS GovCloud FedRAMP High JAB P-ATO 證明 AWS GovCloud (US) 具備所需的管控,可確保 AWS 支援客戶在 AWS 上建置 ITAR 合規系統。這能夠讓客戶在 AWS GovCloud (US) 處理和存放資料的同時,加強管理自己的安全合規義務。以下是一些範例:
保護敏感資料:使用 Amazon S3 的伺服器端加密保護敏感的未分類資料;使用 AWS CloudHSM 存放和管理安全金鑰,或使用我們的一鍵式 AWS Key Management Service (KMS)。
提高雲端可見性:在 Amazon CloudTrail 稽核敏感資料的存取和使用,Amazon CloudTrail 是由美國人管理和操作的 API 日誌服務。
加強身分管理:透過限制個人、時間、位置,以及限制使用者使用聯合身分發出的 API 呼叫、簡易金鑰輪換和其他功能強大的存取控制測試工具,限制對敏感資料的存取。
保護敏感資料:使用 Amazon S3 的伺服器端加密保護敏感的未分類資料檔案;使用 AWS CloudHSM 自行存放和管理安全金鑰,或使用我們的一鍵式 AWS Key Management Service (KMS)。
提高雲端可見性:使用 Amazon CloudTrail 中的金鑰稽核敏感資料的存取和使用 – 由美國人所管理和操作的 API 日誌服務。
加強身分管理:透過限制個人、時間、位置,以及限制使用者使用聯合身分發出的 API 呼叫、簡易金鑰輪換和其他功能強大的存取控制測試工具,限制對敏感資料的存取。
保護敏感資料:使用 Amazon S3 的伺服器端加密保護敏感的未分類資料檔案;使用 AWS CloudHSM 自行存放和管理安全金鑰,或使用我們的一鍵式 AWS Key Management Service (KMS)。
提高雲端可見性:使用 Amazon CloudTrail 中的金鑰稽核敏感資料的存取和使用 – 由美國人所管理和操作的 API 日誌服務。
加強身分管理:透過限制個人、時間、位置,以及限制使用者使用聯合身分發出的 API 呼叫、簡易金鑰輪換和其他功能強大的存取控制測試工具,限制對敏感資料的存取。
保護敏感資料:使用 Amazon S3 的伺服器端加密保護敏感的未分類資料檔案;使用 AWS CloudHSM 自行存放和管理安全金鑰,或使用我們的一鍵式 AWS Key Management Service (KMS)。
提高雲端可見性:使用 Amazon CloudTrail 中的金鑰稽核敏感資料的存取和使用 – 由美國人所管理和操作的 API 日誌服務。
加強身分管理:透過限制個人、時間、位置,以及限制使用者使用聯合身分發出的 API 呼叫、簡易金鑰輪換和其他功能強大的存取控制測試工具,限制對敏感資料的存取。
保護敏感資料:使用 Amazon S3 的伺服器端加密保護敏感的未分類資料檔案;使用 AWS CloudHSM 自行存放和管理安全金鑰,或使用我們的一鍵式 AWS Key Management Service (KMS)。
提高雲端可見性:使用 Amazon CloudTrail 中的金鑰稽核敏感資料的存取和使用 – 由美國人所管理和操作的 API 日誌服務。
加強身分管理:透過限制個人、時間、位置,以及限制使用者使用聯合身分發出的 API 呼叫、簡易金鑰輪換和其他功能強大的存取控制測試工具,限制對敏感資料的存取。