Datenschutz in AWS Device Farm - AWS Device Farm

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Datenschutz in AWS Device Farm

DieAWS Modell der geteilten Verantwortunggilt für den Datenschutz inAWS Device Farm(Gerätefarm). Wie in diesem Modell beschrieben, ist AWS verantwortlich für den Schutz der globalen Infrastruktur, in der die gesamte AWS Cloud ausgeführt wird. Sie sind dafür verantwortlich, die Kontrolle über Ihre in dieser Infrastruktur gehosteten Inhalte zu behalten. Dieser Inhalt enthält die Sicherheitskonfigurations- und Verwaltungsaufgaben für die von Ihnen verwendeten AWS-Services. Weitere Informationen zum Datenschutz finden Sie unter Häufig gestellte Fragen zum Datenschutz. Informationen zum Datenschutz in Europa finden Sie im Blog-Beitrag AWS-Modell der geteilten Verantwortung und in der DSGVO im AWS-Sicherheitsblog.

Aus Datenschutzgründen empfehlen wir, AWS-Konto-Anmeldeinformationen zu schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einzurichten. So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:

  • Verwenden Sie für jedes Konto die Multi-Faktor Authentifizierung (MFA).

  • Verwenden Sie SSL/TLS für die Kommunikation mit AWS-Ressourcen. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.

  • Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit AWS CloudTrail ein.

  • Verwenden Sie AWS-Verschlüsselungslösungen zusammen mit allen Standardsicherheitskontrollen in AWS-Services.

  • Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.

  • Wenn Sie für den Zugriff auf AWS über eine Befehlszeilenschnittstelle oder über eine API FIPS 140-2-validierte kryptografische Module benötigen, verwenden Sie einen FIPS-Endpunkt. Weitere Informationen über verfügbare FIPS-Endpunkte finden Sie unter Federal Information Processing Standard (FIPS) 140-2.

Wir empfehlen dringend, in Freitextfeldern, z. B. im Feld Name, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dies gilt auch, wenn Sie mit Device Farm oder anderen Geräten arbeitenAWS-Servicesmithilfe der Konsole, API,AWS CLI, oderAWSSDKs. Alle Daten, die Sie in Tags oder Freitextfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server bereitstellen, empfehlen wir dringend, keine Anmeldeinformationen zur Validierung Ihrer Anforderung an den betreffenden Server in die URL einzuschließen.

Verschlüsselung während der Übertragung

Die Device Farm-Endpunkte unterstützen nur signierte HTTPS-Anfragen (SSL/TLS), sofern nicht anders angegeben. Alle Inhalte, die über Upload-URLs von Amazon S3 abgerufen oder dort platziert werden, werden mit SSL/TLS verschlüsselt. Weitere Informationen zum Anmelden von HTTPS-Anforderungen in AWS finden Sie unter Signieren von AWS-API-Anforderungen in der allgemeinen AWS-Referenz.

Sie sind verantwortlich für die Verschlüsselung und das Sichern der Kommunikationen von Ihren getesteten Anwendungen und allen Anwendungen, die bei der Ausführung von Tests auf dem Gerät installiert wurden.

Verschlüsselung im Ruhezustand

Die Testfunktion für Desktop-Browser von Device Farm unterstützt die Verschlüsselung im Ruhezustand für Artefakte, die während der Tests generiert wurden.

Die Testdaten von Device Farm auf physischen Mobilgeräten werden im Ruhezustand nicht verschlüsselt.

Datenaufbewahrung

Daten in der Gerätefarm werden für eine begrenzte Zeit aufbewahrt. Nach Ablauf der Aufbewahrungsfrist werden die Daten aus dem Device Farm-Backing-Speicher entfernt, aber alle Metadaten (ARNs, Uploaddaten, Dateinamen usw.) werden für die zukünftige Verwendung aufbewahrt. In der folgenden Tabelle ist der Aufbewahrungszeitraum für verschiedene Inhaltstypen aufgeführt.

Inhaltstyp Aufbewahrungszeitraum (Tage)
Hochgeladene Anwendungen 30
Hochgeladene Testpakete 30
Protokolle 400
Videoaufnahmen und andere Artefakte 400

Es liegt in Ihrer Verantwortung, Inhalte zu archivieren, die Sie länger aufbewahren möchten.

Verwaltung von Daten

Daten in Device Farm werden je nachdem, welche Funktionen verwendet werden, unterschiedlich verwaltet. In diesem Abschnitt wird erklärt, wie Daten während und nach der Verwendung von Device Farm verwaltet werden.

Testen von Desktop-Browsern

Instances, die während Selenium-Sitzungen verwendet werden, werden nicht gespeichert. Alle Daten, die durch Browserinteraktionen generiert werden, werden beim Ende der Sitzung verworfen.

Diese Funktion unterstützt derzeit die Verschlüsselung im Ruhezustand für Artefakte, die während des Tests generiert wurden.

Testen physischer Geräte

In den folgenden Abschnitten finden Sie Informationen zu den einzelnen SchrittenAWSdient der Säuberung oder Zerstörung von Geräten, nachdem Sie Device Farm verwendet haben.

Die Testdaten der physischen Mobilgeräte von Device Farm sind im Ruhezustand nicht verschlüsselt.

Öffentliche Geräteflotten

Nach Abschluss der Testausführung führt Device Farm eine Reihe von Bereinigungsaufgaben auf jedem Gerät in der öffentlichen Geräteflotte durch, einschließlich der Deinstallation Ihrer App. Wenn wir die Deinstallation Ihrer Anwendung oder einen der anderen Bereinigungsschritt nicht überprüfen können, wird das Gerät vor der Wiederinbetriebnahme zurückgesetzt.

Anmerkung

In einigen Fällen ist es möglich, dass Daten zwischen den Sitzungen bestehen bleiben, insbesondere wenn SieGerätesystem außerhalb des Kontextes Ihrer App. Aus diesem Grund und weil Device Farm Videos und Protokolle von Aktivitäten erfasst, die während Ihrer Nutzung der einzelnen Geräte stattfinden, empfehlen wir, dass Sie während Ihrer automatisierten Test- und Fernzugriffssitzungen keine vertraulichen Informationen (z. B. Google-Konto oder Apple-ID), persönliche Daten und andere sicherheitsrelevante Daten eingeben.

Private Geräte

Nach dem Ablauf oder der Beendigung Ihres Vertrags über ein privates Gerät wird das Gerät außer Betrieb genommen und in Übereinstimmung mit AWS-Richtlinien für die Löschung sicher gelöscht. Weitere Informationen finden Sie unter Arbeiten mit privaten Geräten in AWS Device Farm.

Schlüsselverwaltung

Derzeit bietet Device Farm kein externes Schlüsselmanagement für die Verschlüsselung von Daten im Ruhezustand oder bei der Übertragung.

Richtlinie für den Datenverkehr zwischen Netzwerken

Device Farm kann nur für private Geräte so konfiguriert werden, dass Amazon VPC-Endpunkte verwendet werden, um eine Verbindung zu Ihren Ressourcen herzustellenAWS. Zugang zu allen nicht öffentlichenAWSDie mit Ihrem Konto verknüpfte Infrastruktur (z. B. Amazon EC2-Instances ohne öffentliche IP-Adresse) muss einen Amazon VPC-Endpunkt verwenden. Unabhängig von der VPC-Endpunktkonfiguration isoliert Device Farm Ihren Datenverkehr von anderen Benutzern im gesamten Device Farm-Netzwerk.

Die Sicherheit von Verbindungen außerhalb Ihres AWS-Netzwerks kann nicht gewährleistet werden und es liegt in Ihrer Verantwortung, alle Internetverbindungen zu sichern, die Ihre Anwendungen herstellen.