Biztonsági és megfelelőségi rövid útmutató

Hasonló dokumentumok
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

A cloud szolgáltatási modell a közigazgatásban

30 MB INFORMATIKAI PROJEKTELLENŐR

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Cloud Security. Homo mensura november Sallai Gyorgy

Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt. Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A számítási felhő világa

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János

2008 Nokia. Minden jog fenntartva. A Nokia, a Nokia Connecting People és az Nseries a Nokia Corporation védjegye, illetve bejegyzett védjegye.

AZ INFORMÁCIÓMENEDZSMENT ÉS A GDPR ADATBIZTONSÁG INTEGRÁLÁSA

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

A-NET Consulting a komplex informatikai megoldásszállító

Eszköz és karbantartás management

Feltérképezés. Kezelés. Védelem. Riportolás. Azonosítani a kezelt személyes adatokat és hogy hol tárolódnak

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában?

Párhuzamos és Grid rendszerek

Virtual I/O Server változat

Antenna Hungária Jövőbe mutató WiFi megoldások

Infor PM10 Üzleti intelligencia megoldás

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

IBM Informix on Cloud

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

E-Számla Szerver szolgáltatás bemutató és díjszabás

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Információbiztonság irányítása

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Microsoft SQL Server telepítése

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

Mobil nyomtatás működési elv és megoldás választási kritériumok

IBM felhő menedzsment

Szolgáltatási szint megállapodás. Verzió: 1.0. (2010. december 13.)

Aurum-Protector Law IT csomag. Professzionális IT megoldások kifejezetten az ügyvédek igényei szerint összeállítva elérhető áron

SUSE Linux Enterprise Server 12 Hargitai Zsolt

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli.

Szolgáltatási szint megállapodás

Az IBM megközelítése a végpont védelemhez

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

6501/17 ea/ac/eo 1 DG D 1 A

Számítógép kezelői - használói SZABÁLYZAT

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

AZ ADATFELDOLGOZÁSI TEVÉKENYSÉG ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente , 1.

Adatkezelési tájékoztató (hírlevélre feliratkozás esetén)

Adatfeldolgozói megállapodás

Ügyfélkezelési megoldások és a Mobile Printing Solutions program

Informatikai Biztonsági szabályzata

Szabványok, ajánlások

Open Enterprise Server a Novell NetWare legújabb verziója

Vállalati mobilitás. Jellemzők és trendek

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

ADATKEZELÉSI SZERZŐDÉS ADATFELDOLGOZÓVAL

Út az ITIL-e00n át az ISO/IEC ig Fujitsu Siemens Computers Kft.

Adatkezelési tájékoztató

Adatkezelési tájékoztató

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

1. A Windows Vista munkakörnyezete 1

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

A szoftverszolgáltatások kockázatai üzleti szemmel - DRAFT. Horváth Csaba PwC Magyarország

ROBOTHADVISELÉS S 2010

Vezetői információs rendszerek


Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Home Media Server. A Home Media Server telepítése aszámítógépre. A médiafájlok kezelése. Home Media Server

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Ügyfélkezelési és univerzális nyomtatási megoldások

Üzleti folyamatok a felhőben. ECM Szakmai Kongresszus 2011.október 4.

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

Adatkezelési tájékoztató

Az Online Management Kft. online számlázó programjával kapcsolatos adatkezelési tájékoztató

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

Technológia az adatszivárgás ellen

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Átírás:

Biztonsági és megfelelőségi rövid útmutató 2018

Jogi közlemény TARTALOM Ez a dokumentum csak tájékoztatásul szolgál, és az AWS termékkínálata és gyakorlatai a kiadás dátumán érvényes állapotának felel meg, amely értesítés nélkül megváltozhat. A felhasználó felelőssége, hogy önállóan értékelje az itt közölt információkat, valamint az AWS termékeinek vagy szolgáltatásainak bármilyen használatát, amely termékek és szolgáltatások mindegyikét adott állapotban, bármiféle kifejezett vagy vélelmezett jótállás nélkül tesszük elérhetővé. A jelen dokumentum nem tekinthető semmilyen módon jótállásnak, tényállításnak, szerződéses vállalásnak, feltételnek vagy garanciának az AWS, társvállalatai, szállítói vagy licencbe adói részéről. Az AWS által ügyfelei felé vállalt felelősségeket és kötelezettségeket az AWS szerződései szabályozzák, és a jelen dokumentum tartalma nem része az AWS és ügyfelei között kötött szerződéseknek, és nem is módosítja azok rendelkezéseit. 2018, Amazon Web Services, Inc. vagy társvállalatai. Minden jog fenntartva. Áttekintés 3 A közös felelősség rendszere 7 AWS A felhő biztonsága Ügyfél Biztonságosan a felhőben Szavatoló programjaink 12 Az Ön tartalmai biztonságban 17 Hol tárolódnak a tartalmai Az üzletmenet folytonossága 22 Automatizálás 24 Erőforrások 26 Partnereink és a Marketplace Oktatás Quick Start megoldások BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 2

Áttekintés BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 3

ÁTTEKINTÉS A biztonság és a megfelelőség számunkra nem csak a szokványos Az Amazon, mint minden más esetben is, alapvetően egyetlen szempont alapján értékeli biztonsági és megfelelőségi programunk sikerességét: ügyfeleink sikerei alapján. Ügyfeleink igényeihez igazítjuk portfóliónk megfelelőségi jelentéseit, tanúsításainkat és minősítéseinket is, hogy biztonságos és a megfelelőségi előírásokat maradéktalanul teljesítő felhőkörnyezetet kínálhassunk számukra. Az Amazon Web Services (AWS) használatával Ön is elérheti erős biztonsági megoldásokkal és teljes körű megfelelőséggel körbebástyázott, költségkímélő és skálázható megoldásainkat. jelentésével bír. BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 4

ÁTTEKINTÉS Sokkal rámenősebbek vagyunk, amióta kritikus munkaterhelésünk egy részét átvittük az AWS platformra. Ez valódi, dinamikus versenyelőny számunkra. Rob Alexander CIO, Capital One Az AWS prioritási listájának első helyén a biztonság áll. Adatai védelménél semmi nem fontosabb számunkra. Az AWS ügyfeleként Ön is olyan adatközpont-megoldásokhoz és hálózati infrastruktúrához férhet hozzá, amelyek a legmagasabb fokú biztonságot igénylő szervezetek igényeire lettek szabva. Gyors és nagy léptékű innovációink egyik kulcseleme az AWS felhasználóitól kapott visszajelzések beépítése. Megoldásaink folyamatos fejlesztésének Ön is egyértelmű haszonélvezője, ahogy állandóan erősödnek kiemelt biztonsági szolgáltatásaink: az identitáskezelés, a hozzáférés-felügyelet, a naplózás, a monitorozás, a titkosítás, a kulcskezelés, a hálózatszegmentálás, valamint a túlterheléses támadások (DDoS) elleni standard védelem. Biztonsági funkcióinkat fejlesztő mérnökeink alapos rálátással bírnak a globális fenyegetettségi trendekre, így Ön is részesülhet a felbukkanó kockázatok elleni proaktív, valós idejű védelemben. Biztonsági megoldásaink követik szervezete növekedését, így előzetes beruházások nélkül, a saját kezelésű infrastruktúráknál lényegesen alacsonyabb költségszinten veheti igénybe a szükségleteinek pontosan megfelelő, folyamatos védelmet. BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 5

ÁTTEKINTÉS Egy magas szinten biztonságossá tett környezet a megfelelőségi előírásokat is teljesíti. Az AWS számos megfelelőséget támogató funkciója segíti a szabályozott munkaterhelések AWS-felhőben való megoldását. Ezek a funkciók nagy léptékben is szavatolják a kimagasló biztonságot. A felhőalapú megfelelőségnek alacsonyak a belépési költségei, egyszerűen működtethető, és fokozott agilitás mellett biztosít nagyobb rálátást, biztonsági felügyeletet és központi automatizálást. Az AWS használata során élvezheti az általunk alkalmazott számos biztonsági megoldás előnyét miközben Önnek kevesebb saját megoldást kell üzemeltetnie. Megfelelősége és minősítései így anélkül léphetnek szintet, hogy saját biztonsági technológiákra kellene költenie. Rekordidő alatt sikerült beüzemelnünk a felhő-infrastruktúrát, sokkal alacsonyabb költségekkel, mint amennyibe nekünk egyébként került volna. Mark Field CTO, Thermo Fisher Scientific BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 6

A közös felelősség rendszere BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 7

A KÖZÖS FELELŐSSÉG RENDSZERE Közös felelősségi modell Amikor informatikai infrastruktúráját áttelepíti az AWS platformjára, egyben a balra bemutatott közös felelősségi modellre is átvált. Ez jelentősen csökkenti üzemeltetéssel járó terheit, hiszen mi működtetjük, felügyeljük és ellenőrizzük az informatikai rendszer számos rétegét a gazdarendszerek operációs rendszereitől és a virtualizációs rétegtől kezdve egészen a fizikai szintig, a szolgáltatás működtetési helyéül szolgáló épületek biztonságáig. Az AWS felelős a felhő biztonságáért, míg Ön felelős a felhőben folytatott tevékenységei biztonságáért. Az informatikai környezet működtetésével kapcsolatos felelősség megosztásához hasonlóan a felügyeleti megoldások kezelésén, működtetésén és ellenőrzésén is megosztozunk. BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 8

A KÖZÖS FELELŐSSÉG RENDSZERE AWS A FELHŐ BIZTONSÁGA Annak érdekében, hogy Ön maximálisan kiaknázhassa az AWS biztonsági felügyeleti keretrendszerének előnyeit, kidolgoztunk egy biztonságot szavatoló programot, amely az adatvédelem és az adatbiztonság nemzetközi legjobb gyakorlatait alkalmazza. Minden területet lefedő felügyeleti környezetünket világszerte hatékonyan működtetjük szolgáltatásaink és létesítményeink megóvása érdekében, és ezt független külső tanúsítások is igazolják. Házirendekből, folyamatokból és felügyeleti tevékenységekből összeálló felügyeleti környezetünk épít az Amazon általános biztonságfelügyeleti környezetének számos elemére is. Felügyeleti keretrendszerünk hatékony működését az emberek, a folyamatok és a technológia erejére maximálisan támaszkodó felügyeleti környezetünk teszi lehetővé. A felhő-számítástechnikai iparág vezető testületei által ajánlott, felhőspecifikus felügyeleti megoldásokat szintén beépítettük környezetünkbe. Folyamatosan nyomon követjük az iparági csoportok által meghatározott legjobb gyakorlatokat, amelyeket bevezetünk az Ön számára, illetve ajánlunk saját felügyeleti környezetének megerősítéséhez is. BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 9

A KÖZÖS FELELŐSSÉG RENDSZERE Saját megfelelőségünk erejével támogatjuk Önt azon törekvéseiben, hogy teljesítse az iparági vagy kormányzati szabályozói előírásokat. Külső tanúsító testületek és független auditorok bevonásával részletesen bemutatjuk az általunk bevezetett és fenntartott házirendeket, folyamatokat és felügyeleti elemeket. Ennek az információnak a birtokában Ön is fel tudja mérni, hogy saját felügyeleti és ellenőrzési folyamatai megfelelnek-e a vonatkozó szabályozói előírásoknak. A kockázatértékelési és megfelelőségi programunkról közölt információkat beépítheti saját megfelelőségi keretrendszerébe. Több ezer biztonságfelügyeleti elemmel követjük folyamatosan nyomon, hogy minden nemzetközi szabványnak és legjobb gyakorlatnak megfeleljünk. Számos szolgáltatásunk, köztük az AWS Config segít Önnek saját környezete biztonságának és megfelelőségének folyamatos monitorozásában. AWS Config Az AWS Config egy teljes körűen felügyelt szolgáltatás, amely AWS-erőforrásleltárt, konfigurációs előzménynaplót és konfigurációmódosítási értesítéseket egyaránt elérhetővé tesz, így segítve adatbiztonsági és szabályozói megfelelőségi törekvéseinek teljesítését. Az AWS Config lehetővé teszi a meglévő és a már törölt AWSerőforrások felfedezését, a szabályzatoknak való megfelelés teljes körű megállapítását, valamint adott erőforrás konfigurációjának vizsgálatát tetszőleges korábbi időpillanatban. Az AWS Config emellett lehetővé teszi a megfelelőség auditálását, a biztonsági elemzéseket, az erőforrás-konfigurációk változásainak követését, valamint a hibaelhárítást is. BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 10

A KÖZÖS FELELŐSSÉG RENDSZERE ÜGYFÉL BIZTONSÁGOSAN A FELHŐBEN A hagyományos adatközpontokhoz hasonlóan itt is Ön felelős a vendég operációs rendszer felügyeletéért, a frissítések és a javítócsomagok telepítését is beleértve. Ön felelős az alkalmazásszoftverek felügyeletéért, valamint az AWS által elérhetővé tett biztonsági csoport tűzfalának konfigurálásáért is. A pontos felelősségi körök függenek az AWS igénybe vett szolgáltatásaitól, azok saját informatikai környezettel való integrálásának módjától, valamint a hatályos törvényektől és szabályoktól is. AWS-erőforrásainak hatékony felügyeletéhez az alábbi három tényező szükséges: Az alkalmazott erőforrások ismerete (eszközleltár) A vendég operációs rendszer és az alkalmazások biztonságos beállítása ezeken az erőforrásokon (biztonságos konfiguráció, javítócsomagok és kártékony programok elleni védelem) Az erőforrások változásainak figyelemmel kísérése (változáskezelés) AWS Service Catalog Az AWS Service Catalog segítésével egyszerűen elkészítheti és frissítheti az AWS infrastruktúráján való használatra jóváhagyott informatikai szolgáltatások katalógusait, beleértve a virtuális gépek lemezképeit, a szervereket, a szoftvereket és az adatbázisokat, amelyek szükségesek a többrétegű alkalmazás-architektúrákhoz. Az AWS Service Catalog biztosítja a gyakran telepített informatikai szolgáltatások központi felügyeletét a megfelelőségi követelmények teljesítéséhez szükséges egységes irányítás megvalósításához, miközben a felhasználóknak lehetővé teszi a jóváhagyott informatikai szolgáltatások igény szerinti zökkenőmentes telepítését. Amazon GuardDuty Az Amazon GuardDuty a fenyegetettségek észlelésével és a biztonság folyamatos monitorozásával kiszűri a rosszindulatú vagy jogosulatlan viselkedéseket, ezzel is védve AWS-fiókjait és -munkaterheléseit. Elsősorban fiók feltörésére vagy példány irányításának átvételére, illetve támadók általi behatolásra vagy sérülő szellemi tulajdonra utaló viselkedéseket keres, miközben folyamatosan figyeli az adathozzáférési tevékenységeket is véletlen adatszivárgás vagy engedély nélküli hozzáférés után kutatva. BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 11

Szavatoló programjaink BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 12

SZAVATOLÓ PROGRAMJAINK Az AWS szavatoló programjait három kategóriába csoportosíthatjuk: minősítések/tanúsítások, jogszabályok/ szabályozások/adatvédelem, illetve kompatibilitás/ keretrendszerek. Szavatoló programjaink A minősítések/tanúsítások külső független auditor általi értékelésen alapulnak minden minősítésünk, megfelelőségi tanúsításunk és auditálási jelentésünk esetében. Jogszabályok/szabályozások/adatvédelem, illetve kompatibilitás/ keretrendszerek programjaink adott iparághoz vagy funkcionális területhez kapcsolódnak. Ezeken keresztül biztonsági megoldásokhoz és dokumentációhoz férhet hozzá, például megfelelőségi forgatókönyvekhez, folyamattérképekhez és tanulmányokhoz. Ezeknél a jogszabályi, szabályozási és egyéb programoknál az AWS megfelelősége jellemzően nem formalizált, vagy azért, mert felhőszolgáltatók számára nincsenek elérhető tanúsítási programok, vagy azért, mert valamelyik nagy léptékű minősítési/ tanúsítási programunk egyébként is lefedi őket. BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 13

SZAVATOLÓ PROGRAMJAINK Nemzetközi CSA Cloud Security Alliance szabályozók PCI DSS Level 1 Fizetési kártyákkal kapcsolatos szabványok Egyesült Államok CJIS Bűnüldözési információs szolgáltatások FIPS Kormányzati biztonsági standardok MPAA Médiatartalomvédelem ISO 9001 Nemzetközi minőségirányítási szabvány SOC 1 Auditkontroll jelentések DoD SRG DoD adatfeldolgozás FISMA Szövetségi szintű információbiztonság NIST Amerikai Szabványügyi és Technológiai Intézet Ázsiai csendes-óceáni térség FISC [Japán] A pénzügyi szektorra vonatkozó információkezelési szabályok Európa C5 [Németország] Működésbiztonsági tanúsítás IRAP [Ausztrália] Ausztrál biztonsági szabványok Cyber Essentials Plus [Egyesült Királyság] Kiberbiztonsági védelem ISO 27001 Információbiztonsági irányítási rendszerek SOC 2 Biztonság, rendelkezésre állás és adattitkosítás FedRAMP Kormányzati adatkezelési szabvány GxP Minőségirányítási szabályok SEC 17a-4(f) szabályzat Pénzügyi adatokra vonatkozó szabályok K-ISMS [Korea] Koreai információkezelési szabályok ENS High [Spanyolország] Spanyol kormányzati szabványok ISO 27017 Felhőspecifikus szabályozók SOC 3 Általános irányítási jelentések FERPA Oktatásügyi adatvédelmi jogszabály HIPAA Védett egészségügyi adatok szabályai VPAT / 508. bekezdés Kisegítő lehetőségekre vonatkozó szabályok MTCS Tier 3 [Szingapúr] Többszintű felhőbiztonsági szabvány G-Cloud [Egyesült Királyság] Az Egyesült Királyság kormányzati szabványai ISO 27018 Személyes adatok védelme FFIEC Pénzügyi intézményekre vonatkozó szabályok ITAR Nemzetközi haditechnikai szabályozás My Number törvény [Japán] Személyes adatok védelme IT-Grundschutz [Németország] Információbiztonsági szabályok Környezeteinket folyamatosan auditáltatjuk, így infrastruktúránk és szolgáltatásaink működése világszerte számos megfelelőségi standard és iparági követelményrendszer szerint jóváhagyott, többek között az alább felsorolt területeken. Minősítéseink igazolják biztonsági rendszereink működőképességét és hatékonyságát. Programjaink listáját folyamatosan bővítjük, és a legfrissebb állapot mindig elérhető az AWS szavatoló programjainak webhelyén. PCI DSS Az AWS 2010 óta PCI DSS (Payment Card Industry Data Security Standard) minősítéssel rendelkező szolgáltató, ami azt jelenti, hogy ha Ön kártyabirtokosok adatait tárolja, dolgozza fel vagy továbbítja az AWS termékeinek és szolgáltatásainak használatával, támaszkodhat infrastruktúránkra saját PCI DSS minősítése megszerzéséhez. ISO 27001 Az ISO 27001 szabvány az információbiztonsági irányítási rendszerekkel foglalkozó, széles körben elterjedt, nemzetközi szabvány. Szisztematikus megközelítéssel és rendszeres kockázatértékelések beépítésével segíti a vállalati és ügyféladatok megfelelő felügyeletét. BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 14

SZAVATOLÓ PROGRAMJAINK AWS Artifact Az AWS kezelőkonzolról elérhető automatikus megfelelőségi jelentési eszközünk, az AWS Artifact segítségével több mint 2500 biztonsági szabályozónk jelentéseit és részletes adatait tekintheti át és töltheti le. Az AWS Artifact igény szerinti hozzáférést kínál biztonsági és megfelelőségi igazoló dokumentumainkhoz, amelyeket auditálási kísérőiratoknak is nevezünk. Ezekkel az Ön vállalatát ellenőrző auditorok és szabályozó hatóságok felé igazolni tudja az Önök által használt AWS infrastruktúra biztonságát és megfelelőségét. Ilyen auditálási kísérőiratok például a szervezeti és rendszerirányítási SOC-dokumentumok, valamint a fizetési kártyák használhatóságával kapcsolatos PCI-jelentések. ISO 27017 Az ISO 27017 szabvány útmutatást ad a felhő-számítástechnika információbiztonsági aspektusaihoz is, és olyan felhőspecifikus információbiztonsági szabályozók bevezetését ajánlja, amelyek kiegészítik az ISO 27002 és az ISO 27001 szabvány előírásait. Gyakorlati útmutatást is ad a felhőszolgáltatók számára a szükséges információbiztonsági szabályozók bevezetéséhez. Az AWS ISO 27017 tanúsítványa igazolja folyamatos elkötelezettségünket a legjobb nemzetközi gyakorlatok átvétele iránt, továbbá nagy megbízhatóságú, felhőspecifikus szabályozó elemeink működését is megerősíti. ISO 27018 Az ISO 27018 szabvány a felhőben tárolt személyes adatok védelmére vonatkozó irányelvek gyűjteményével segíti a működést. Az ISO 27002 szabványra épül, és gyakorlati útmutatást ad az ISO 27002 által előírt szabályozók bevezetéséhez, a nyilvános felhőben tárolt személyes adatok specifikumait figyelembe véve. Az AWS független külső tanúsítással is igazolt megfelelése ennek a nemzetközileg elfogadott gyakorlatnak újabb bizonyíték az Ön adatainak és tartalmainak magas szintű védelme iránti elkötelezettségünkre. BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 15

SZAVATOLÓ PROGRAMJAINK SOC Az AWS szervezeti és rendszerirányítási (SOC) jelentései külső felek által végzett vizsgálatok eredményeit foglalják össze, és alátámasztják a főbb megfelelőségi szabályozók és célok AWS általi teljesítését. A AWS jelentések Artifact célja, hogy Ön és az Ön szervezetét vizsgáló auditorok egyszerűen átláthassák az AWS által a működéshez és A minősítések/tanúsítások a megfelelőséghez biztosított külső független szabályozókat. auditor Az általi AWS SOC jelentéseket értékelésen alapulnak három típusba minden soroljuk: minősítésünk, megfelelőségi tanúsításunk és auditálási jelentésünk esetében. SOC 1: Ezek az AWS azon szabályozóit tárgyalják, amelyek a beszámolókészítés belső kontrollingját (ICFR) és annak Jogszabályok/szabályozások/adatvédelem, illetve hatékonyságvizsgálatát segítik elő. kompatibilitás/keretrendszerek programjaink adott iparághoz SOC 2: vagy Ön és funkcionális erre igényt területhez tartó felhasználói kapcsolódnak. ezekből Ezeken az keresztül AWS független biztonsági értékeléseinek megoldásokhoz eredményeit és dokumentációhoz ismerhetik meg a rendszerek biztonságával, rendelkezésre állásával férhet hozzá, például megfelelőségi forgatókönyvekhez, és adatbiztonságával kapcsolatban. folyamattérképekhez és tanulmányokhoz. SOC 3: Ön és erre igényt tartó felhasználói ezekből az Ezeknél AWS a független jogszabályi, értékeléseinek szabályozási eredményeit és egyéb programoknál ismerhetik az AWS meg megfelelősége az alkalmazott jellemzően szabályozókkal, nem valamint formalizált, a rendszerek vagy biztonságával, rendelkezésre állásával és adatbiztonságával azért, mert felhőszolgáltatók számára nincsenek elérhető kapcsolatban, az AWS belső információinak kiadása nélkül. tanúsítási programok, vagy azért, mert valamelyik nagy léptékű minősítési/tanúsítási programunk egyébként is lefedi őket. FedRAMP Ez az USA-kormányzati program a kockázatértékelések, az engedélyek és a folyamatos monitorozás szabványos elvárásaival foglalkozik. A FedRAMP a NIST és a FISMA szerinti felügyeleti standardokat követi. Az AWS engedélyezett, FedRAMP-megfelelőségű rendszerei teljesítik a FedRAMP biztonsági előírásait, használják a kötelező sablonokat a védett FedRAMP-tárban elhelyezett biztonsági csomagokhoz, továbbá külső független értékelő szervezet által igazoltan biztosítják a FedRAMP folyamatos monitorozási követelményeinek teljesülését. DoD CSM felhőbiztonsági modell Az Egyesült Államok Védelmi Információs Hivatala (DISA) által kiadott felhő-számítástechnikai szabványok, amelyeket a Védelmi Minisztérium (DoD) biztonsági követelmények útmutatói (SRG) dokumentálnak. A modell biztosítja a szükséges engedélyezési folyamatot a DoD-munkaterhelések tulajdonosainak, akikre egyedi architektúra-követelmények vonatkoznak a DISA szerinti hatásszint (IL) miatt. HIPAA Az USA egészségügyi adatkezelési törvénye (HIPAA) szigorú biztonsági és megfelelőségi szabályokat ír elő a védett egészségügyi adatokat (PHI) kezelő vagy tároló szervezetek számára. Az AWS lehetővé teszi az érintetteknek és a HIPAA hatálya alá tartozó üzleti partnereiknek, hogy az egészségügyi adatokat az AWS védett környezetében kezeljék, tárolják és dolgozzák fel. BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 16

Az Ön tartalmai biztonságban BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 17

AZ ÖN TARTALMAI BIZTONSÁGBAN Az AWS gondosan ügyel az Ön adatainak védelmére. Minden esetben Ön marad tartalmai tulajdonosa, beleértve a titkosítás vagy az áthelyezés lehetőségét és a megőrzés szabályozását is. Eszközeink segítenek adatai egyszerű titkosításában mind átvitel, mind tárolás során, hogy csak a jogosult felhasználók férhessenek hozzájuk. AWS CloudHSM Az AWS CloudHSM szolgáltatása lehetővé teszi titkosítási kulcsainak olyan hardveres biztonsági modulokkal (HSM) való védelmét, amelyek kormányzati felhasználásra is jóváhagyással rendelkeznek. Az adatok titkosításához használt kulcsokat így csak Ön által hozzáférhető módon, biztonságosan generálhatja, tárolhatja és kezelheti. Szerveroldali titkosítás Ha a titkosítási folyamat felügyeletét szeretné az Amazon S3 rendszerére bízni, használhatja az Amazon S3 Server Side Encryption (SSE) szerveroldali titkosítást. A titkosítás igény szerint történhet az Ön által megadott vagy az AWS által generált kulccsal. Az Amazon S3 SSE használatakor már a feltöltéskor egyszerűen titkosíthatja az adatokat, és ehhez csak egy kiegészítő kérésfejléc szükséges az objektum írásakor. Az adatok visszafejtésére lekérésükkor automatikusan sor kerül. BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 18

AZ ÖN TARTALMAI BIZTONSÁGBAN Az AWS segítségére siet a helyi és nemzeti adatvédelmi törvényeknek és szabályoknak való megfelelésben. Globális infrastruktúránk kialakítása lehetővé teszi, hogy teljes ellenőrzést gyakoroljon az adatok fizikai tárolási helye fölött, teljesítve így az adattárolás földrajzi helyére vonatkozó előírásokat. Megjegyzés: Tartalmait kizárólag abból a célból érjük el és használjuk, hogy Önnek és felhasználóinak biztosítsuk az AWS kért szolgáltatásait. Tartalmait soha nem használjuk fel saját céljainkra, így hirdetési és marketingcélokra sem. Az AWS szolgáltatásainak használatakor minden pillanatban pontosan követheti, hogy ki éri el tartalmait, illetve milyen erőforrásokat vesz igénybe a szervezet. Kifinomult identitáskezelési és hozzáférés-felügyeleti megoldásaink a folyamatos monitorozás által szolgáltatott, közel valós idejű biztonsági információkkal kiegészítve szavatolják, hogy a megfelelő személyek és megfelelő hozzáférés mellett dolgozhassanak, függetlenül az adatok tárolási helyétől szerte a világban. AWS Identity and Access Management Az Identity and Access Management (IAM) lehetővé teszi az AWS szolgáltatásaihoz és erőforrásaihoz való hozzáférés biztonságos felügyeletét. Az IAM segít rendszergazdáinak AWS-felhasználók és -csoportok létrehozásában és kezelésében, valamint az AWSerőforrások elérésének engedélyekkel való szabályozásában. Az összevonási szolgáltatások segítségével az IAM-szerepkörök egy központi címtáron keresztül rendelhetők a különböző engedélyekhez. Amazon Macie Az Amazon Macie gépi tanulással segített algoritmusokkal teszi lehetővé a bizalmas adatok automatikus azonosítását, osztályozását és védelmét. A Macie felismeri például a személyes adatokat és a védett szellemi tulajdont, és folyamatosan figyeli az adathozzáférési tevékenységeket, jogosulatlan hozzáférésre vagy adatszivárgásra utaló anomáliák után kutatva. BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 19

AZ ÖN TARTALMAI BIZTONSÁGBAN AWS Directory Service Microsoft Active Directory-támogatással Tevékenységmonitorozó szolgáltatásaink használatával a kockázatok csökkentése mellett őrizheti meg a növekedés lehetőségét. A rendszerek konfigurációmódosításait és biztonsági eseményeit figyelő szolgáltatások meglévő megoldásaival is összekapcsolhatók, még gördülékenyebbé téve a működtetést és a megfelelőségi jelentéskészítést. Tartalmait nem adjuk ki harmadik félnek, kivéve, ha törvényi előírás vagy kormányzati vagy szabályozói szerv jogerős végzése kötelez erre. Ilyen felszólítás esetén először tájékoztatjuk Önt, hogy megtehesse a szükséges ellenlépéseket tartalmai kiadásának vitatásához. Az AWS Microsoft AD megoldása egyszerűen teszi lehetővé Microsoft Active Directory konfigurálását és futtatását az AWS-felhőben, illetve az AWS erőforrásainak már meglévő, helyileg telepített Microsoft Active Directory-példánnyal való összekapcsolását. Összevont felhasználók általi hozzáférés Összevont felhasználókként az AWS-fiókkal nem rendelkező felhasználókat (vagy alkalmazásokat) kezeljük. Megfelelő szerepkörök hozzárendelésével ilyen összevont (külső) felhasználóknak is adhat korlátozott idejű hozzáférést AWSerőforrásaihoz. Ez akkor a leghasznosabb, ha olyan AWS rendszeren kívüli felhasználókkal is dolgozik, akiket külső szolgáltatáson (pl. Microsoft Active Directory, LDAP vagy Kerberos) keresztül tud hitelesíteni. Fontos: Ha a felszólító rendelkezés megtiltja az Ön értesítését, vagy ha egyértelmű igazolást nyert az Amazon termékeinek vagy szolgáltatásainak jogsértő használata, tartalmai kiadása előtt nem tájékoztatjuk Önt. AWS CloudTrail Az AWS CloudTrail naplózza az AWS API hívásait a hívó azonosítójával, a hívás idejével, az IP-címmel, a kérés paramétereivel és a válasz elemeivel együtt. Az API-hívások CloudTrail által szolgáltatott előzményei segítenek a biztonsági elemzésekben, az erőforráshasználat követésében és a megfelelőség auditálásában. BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 20

AZ ÖN TARTALMAI BIZTONSÁGBAN Hol tárolódnak a tartalmai Az AWS adatközpontjai fürtökben vannak kiépítve a világ számos 3 3 2 3 6 2 3 2 3 3 2 2 2 2 3 országában. Adott országbeli adatközpont-fürtjeink alkotnak egy AWS régiót. Világszerte számos AWS régiónk működik, és Ön választhat adatai tárolásához ezekből csak egyet, az összeset vagy bármilyen kombinációt. 2 Teljes mértékben szabályozhatja, hogy adatai mely AWS régió(k) ban tárolódjanak, teljesítve így megfelelőségi és az adatok fizikai 3 AWS RÉGIÓK 3 tárolási helyére vonatkozó követelményeit. Ha Ön európai ügyfelünk, választhatja például az AWS szolgáltatásainak kizárólag az EU régióban (frankfurti fürt) való igénybevételét. Ha ezt választja, adatai kizárólag németországi szervereinken fognak tárolódni, hacsak nem választ ki másik AWS régiót. BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 21

AZ ÜZLETMENET FOLYTONOSSÁGA BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 22

AZ ÜZLETMENET FOLYTONOSSÁGA Fontos tudnivalók: Magas rendelkezésre állású infrastruktúránk minden eszközzel támogatja a rugalmasan reagáló informatikai architektúrák kiépítését. Rendszereink úgy vannak kialakítva, hogy az ügyfelek által tapasztalható lehető legkisebb hatással tolerálják a rendszer- vagy hardverhibákat. Az AWS-felhő számos elterjedt összeomlás utáni helyreállítási architektúrát támogat a gyors felskálázásra kész tartalék rendszerektől az azonnali feladatátvételt biztosító készenléti környezetekig. Minden adatközpontunk online van és végez ügyfélkiszolgálást, nincs köztük kikapcsolt. Meghibásodás esetén automatizált folyamatok gondoskodnak arról, hogy adatforgalmát átirányítsák a problémás területről. Az alkalmazások több AWS rendelkezésre állási zóna közötti megosztásával rugalmasan elkerülheti a legtöbb üzemszüneti okot, a természeti katasztrófákat és a rendszerhibákat is beleértve. Kimagasló rendelkezésre állású rendszereket építhet ki a felhőben, ha több példányt futtat több AWS rendelkezésre állási zónában, és adatreplikációt is alkalmaz. Ezzel a megoldással szélsőségesen alacsony helyreállási idővel és nagyon közeli visszaállítási ponttal tervezhet. Ön felelős az AWS infrastruktúráján kiépített rendszerei biztonsági mentési és helyreállítási megoldásainak teszteléséért és felügyeletéért. Az AWS infrastruktúrája kiválóan alkalmazható kritikus informatikai rendszerei összeomlás utáni helyreállításának felgyorsítására anélkül, hogy egy másodlagos fizikai architektúrára kellene költenie. További információt talál webhelyünkön: aws.amazon.com/ disaster-recovery BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 23

AUTOMATIZÁLÁS BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 24

AUTOMATIZÁLÁS A biztonsági feladatok AWS által lehetővé tett automatizálásával magasabb szintű védelmet érhet el a humán konfigurációs hibák kizárásával, miközben szakemberei más fontos üzleti területekre fordíthatják felszabaduló idejüket. A biztonsági automatizálások és az API-integráció révén biztonsági csapata fokozott válaszkészséget és agilitást érhet el, és a fejlesztőkkel és az operatív részleggel együttműködve gyorsabban és biztonságosabban tudnak új kódokat létrehozni és telepíteni. Új kód telepítésekor automatikusan lefuttathatók az infrastruktúra és az alkalmazás biztonsági ellenőrzései, így a biztonsági és megfelelőségi szabályozók állandó érvényesítésével az adatbiztonság, az adatintegritás és a rendelkezésre állás folyamatosan fenntartható. Az automatizálások hibrid környezetben is megvalósíthatók, és az AWS biztonsági és információmenedzsment eszközei gördülékenyen integrálhatók helyben telepített és/ vagy korábbi rendszereivel. Amazon Inspector Az Amazon Inspector egy automatikus biztonsági értékelési szolgáltatás, amely fokozza az AWS infrastruktúráján telepített alkalmazások megfelelőségét és biztonságosságát. Az Amazon Inspector automatikusan elemzi az alkalmazásokat sérülékenységek vagy a legjobb gyakorlatoktól való eltérések után kutatva, majd a vizsgálat eredményeit részletes listába gyűjti a kockázatok súlyossága szerint rangsorolva. A használat megkezdésének megkönnyítéséhez az Amazon Inspector tudásbázisa bemutat több száz olyan szabályt, amelyek a bevált biztonsági gyakorlatokat és a sérülékenységek kizárását követik. Ilyen beépített szabály vizsgálja például a rendszergazdai jogú távoli bejelentkezés engedélyezését, illetve a sérülékenységekkel terhelt szoftververziók telepítését. Az AWS biztonsági szakemberei rendszeresen frissítik is a szabályokat. BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 25

ERŐFORRÁSOK BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 26

ERŐFORRÁSOK Partnereink és a Marketplace Az AWS Partner Network (APN) megoldásai az automatizálás és az agilitás mellett lehetővé teszik a munkaterhelésekhez igazodó egyszerű fel- vagy leskálázást, miközben fizetnie csak a ténylegesen használt, szükséges szolgáltatásokért kell. Az AWS Marketplace-en könnyedén megtalálhatók és megvásárolhatók a szükséges, felhőre optimalizált szoftverek, és ezek mind egyszerűen telepíthetők és felügyelhetők, a szoftverszolgáltatásként (SaaS) kínált termékeket is beleértve. Ezek a megoldások a helyi rendszereknél magasabb szintű adatbiztonság elérését teszik lehetővé, számos felhasználási célhoz és munkaterheléshez igazodva. További információt talál webhelyeinken: aws.amazon.com/ partners és aws.amazon.com/marketplace OKTATÁS Akár még csak most ismerkedik a lehetőségekkel, akár meglévő informatikai ismereteire építve tájékozódik vagy már a felhő mélyebb titkait kutatja, az AWS oktatási kínálata Önnek és csapatának is tartogat hasznos ismereteket. További információt talál webhelyünkön: aws.amazon.com/ training QUICK START MEGOLDÁSOK Quick Start megoldásainkkal a legjobb gyakorlatokat követve kezdheti meg az AWS biztonsági beállításainak konfigurálását, nemzetközi megfelelőségi kötelezettségeinek maximális figyelembevételével. További információt talál webhelyünkön: aws.amazon.com/ quickstart BIZTONSÁGI ÉS MEGFELELŐSÉGI RÖVID ÚTMUTATÓ 27