מודל האחריות המשותפת של AWS וה-GDPR

מאת צ'אד וולף, AWS

הרגולציה הכללית להגנה על מידע General Data Protection Regulation -GDPR)) של האיחוד האירופי מתארת את תפקידיהם של מעבד הנתונים (data processor) ושל בקר הנתונים (data controller), וכמה מן הלקוחות והשותפים ברשת שותפי AWS (Amazon Partner Network) שואלים כיצד חוקים אלה ישפיעו על מודל האחריות המשותפת (Shared Responsibility Model) של AWS. ברצוני לסייע לאנשים להבין מהי אחריות משותפת מבחינתנו ומבחינת לקוחותינו בהקשר של ה-GDPR.

באיזה אופן צפוי מודל האחריות המשותפת של AWS להשתנות בכפוף ל-GDPR?  בקצרה – הוא לא ישתנה. AWS אחראית לאבטחת התשתית הבסיסית שתומכת בענן ובשירותים המסופקים; בעוד שהלקוחות ושותפי ה-APN, המשמשים כ"בקרי נתונים" או כגורמים המעבדים נתונים, אחראים לנתונים האישיים שהם מזינים לענן. מודל האחריות המשותפת מציין את תחומי האחריות השונים של AWS, כמו גם של לקוחותיה ושל שותפי APN, ואותה הפרדה של תחומי אחריות חלה גם בכפוף ל-GDPR.

תחומי האחריות של AWS כגורם מעבד נתונים

חוקי ה-GDPR מחילים רגולציה ותחומי אחריות ספציפיים בנוגע לבקרי הנתונים ולמעבדי הנתונים. כאשר לקוח של AWS משתמש בשירותינו לצורך עיבוד נתונים אישיים, ה"בקר" בדרך כלל הוא לקוח AWS (ולעתים זהו הלקוח של לקוח AWS). עם זאת, בכל המקרים, AWS משמשת תמיד כגורם מעבד הנתונים בהקשר עם פעילות זו. הסיבה לכך היא, שהלקוח מנתב את עיבוד הנתונים דרך האינטראקציה שהוא מקיים עם בקרות השירות של AWS, ו-AWS מצדה פועלת אך ורק בכפוף להנחיות הלקוח. כמעבד נתונים, AWS אחראית להגנה על התשתית הגלובלית המריצה את כלל שירותינו. בקרי מידע שעושים שימוש ב-AWS שולטים בנתונים שמתארחים על גבי תשתית זו, לרבות בקרות התצורה של האבטחה, המשמשות לטיפול בתכנים ובנתונים אישיים של משתמש הקצה. ההגנה על תשתית זו נמצאת בעדיפות עליונה מבחינתנו ואנו משקיעים רבות בגורמי ביקורת חיצוניים, אשר בוחנים את בקרות האבטחה שלנו, ואף מציגים בעיות שמזוהות על-ידי גורמים אלה בפני בסיס הלקוחות שלנו דרך AWS Artifact. דוח ISO 27018 שלנו הוא דוגמה טובה לכך, שכן הוא בוחן את בקרות האבטחה שמתמקדות בעיקר בהגנה על נתונים אישיים.

AWS נושאת באחריות רחבה במיוחד על שירותיה המנוהלים. דוגמאות לשירותים מנוהלים כוללות את Amazon DynamoDB, Amazon RDS, Amazon Redshift, Amazon Elastic MapReduce ו- Amazon WorkSpaces. שירותים אלה מספקים את המדרגיות והגמישות של משאבים מבוססי ענן תוך שמירה על הוצאה תפעולית מופחתת, וזאת משום שאנו מטפלים במשימות אבטחה בסיסיות, כגון: מערכות הפעלה אורחות (OS), הטלאת מסדי נתונים, קונפיגורציית חומת אש ושחזור מאסון. עבור רוב השירותים המנוהלים, הנך נדרש רק להגדיר את בקרות הגישה הלוגיות ולהגן על הרשאות החשבון, תוך ניהול השליטה בנתונים אישיים ואחריות עליהם.

תחומי האחריות של לקוחות ושותפי APN כבקרי נתונים – וכיצד השירותים של AWS  יכולים לסייע

הלקוחות שלנו יכולים לשמש כבקרי נתונים או כמעבדי נתונים בסביבת ה-AWS שלהם. כבקר נתונים, השירותים שבהם אתה משתמש עשויים לקבוע את אופן הקונפיגורציה של שירותים אלה, במטרה לתת מענה לצורכי התאימות ל-GDPR. לדוגמה, שירותי AWS אשר מסווגים כ"תשתית כשירות" (IaaS), כגון Amazon EC2, Amazon VPC ו-Amazon S3 נתונים לשליטתך ומחייבים אותך לבצע את כל הפעולות השגרתיות של הגדרת האבטחה וניהולה, אשר נדרשות בלי קשר למיקום השרתים. בהקשר עם מופעים של Amazon EC2, אתה אחראי לניהול: מערכות הפעלה אורחות (לרבות עדכונים ותיקוני אבטחה), תוכנות יישומים או תכניות שירות שמותקנים על גבי מופעים אלה וכן הגדרת תצורה של חומת האש שמסופקת על-ידי AWS (נקראת "קבוצת אבטחה").

כדי לסייע לך במימוש הגנת הנתונים על בסיס עקרונות תכנוניים ובכפוף ל-GDPR בעת שימוש בתשתית שלנו, אנו ממליצים להגן על ההרשאות של חשבון AWS ולהגדיר חשבונות משתמש אישיים באמצעות Amazon Identity & Access Management (IAM), כך שלכל משתמש יועברו אך ורק ההרשאות הדרושות לצורך מילוי תפקידו. אנו ממליצים בנוסף על אימות רב-גורמי (MFA) עבור כל חשבון, המצריך שימוש ב-SSL/TLS לצורך קיום תקשורת עם משאבי AWS, הגדרת רישום של פעילות API/משתמש באמצעות AWS CloudTrail וכן שימוש בפתרונות ההצפנה של AWS, לצד כל בקרות ברירת המחדל של האבטחה הזמינות ב-AWS. ניתן אף להשתמש בשירותי אבטחה מנוהלים מתקדמים כגון Amazon Macie, אשר מסייע בגילוי ובאבטחה של נתונים אישיים המאוחסנים ב-Amazon S3.

למידע נוסף, ניתן להוריד את AWS Security Best Practices whitepaper או לבקר בדפי האינטרנט AWS Security Resources או GDPR Center. בנוסף לפתרונות ולשירותים שלנו, שותפי APN של AWS יכולים לספק מאות כלים ותכונות, שיסייעו לך לעמוד ביעדי האבטחה שלך, החל באבטחת רשתות וניהול תצורה וכלה בבקרת גישה והצפנת נתונים.

 

דילוג לתוכן