Bewährte Sicherheitsmethoden für SageMaker raumbezogene Funktionen - Amazon SageMaker

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bewährte Sicherheitsmethoden für SageMaker raumbezogene Funktionen

Die SageMaker Geospatial-Funktionen von Amazon bieten eine Reihe von Sicherheitsfunktionen, die Sie bei der Entwicklung und Implementierung Ihrer eigenen Sicherheitsrichtlinien berücksichtigen sollten. Die folgenden bewährten Methoden stellen allgemeine Richtlinien und keine vollständige Sicherheitslösung dar. Da diese bewährten Methoden für Ihre Umgebung möglicherweise nicht angemessen oder ausreichend sind, sollten Sie sie als hilfreiche Überlegungen und nicht als bindend ansehen.

Anwendung des Prinzips der geringsten Privilegien

Die SageMaker Geospatial-Funktionen von Amazon bieten detaillierte Zugriffsrichtlinien für Anwendungen, die IAM-Rollen verwenden. Wir empfehlen, den Rollen nur die für den Auftrag erforderlichen Mindestberechtigungen zu gewähren. Wir empfehlen außerdem, die Aufträge regelmäßig und bei jeder Änderung an Ihrer Bewerbung auf Berechtigungen zu überprüfen.

Rollenbasierte Zugriffskontrolle (RBAC) Berechtigungen

Administratoren sollten die Berechtigungen für die rollenbasierte Zugriffskontrolle (RBAC) für die Geodatenfunktionen von Amazon strikt kontrollieren. SageMaker

Verwenden Sie, wann immer möglich, temporäre Anmeldeinformationen

Verwenden Sie nach Möglichkeit temporäre Anmeldeinformationen anstelle von langfristigen Anmeldeinformationen, wie z. B. Zugangsschlüsseln. Für Szenarien, in denen Sie IAM-Benutzer mit programmatischem Zugriff und langfristigen Anmeldeinformationen benötigen, empfehlen wir, die Zugriffsschlüssel zu rotieren. Regelmäßig rotierende langfristige Anmeldeinformationen helfen Ihnen dabei, sich mit dem Prozess vertraut zu machen. Dies ist nützlich, wenn Sie sich jemals in einer Situation befinden, in der Sie Anmeldeinformationen rotieren müssen, z. B. wenn ein Mitarbeiter Ihr Unternehmen verlässt. Wir empfehlen, dass Sie IAM-Zugriff auf zuletzt verwendete Informationen verwenden, um Zugriffsschlüssel sicher zu rotieren und zu entfernen. Weitere Informationen finden Sie unter Rotierende Zugriffsschlüssel und bewährte Sicherheitsmethoden in IAM.

Verwenden Sie AWS CloudTrail zum Anzeigen und Protokollieren von API-Aufrufen

AWS CloudTrail verfolgt jeden, der API-Aufrufe in Ihrem Konto tätigt. AWS API-Aufrufe werden protokolliert, wenn jemand die Amazon SageMaker Geospatial Capabilities API, die Amazon SageMaker Geospatial Capabilities Console oder Amazon SageMaker Geospatial Capabilities CLI-Befehle verwendet. AWS Aktivieren Sie die Protokollierung und legen Sie einen Amazon-S3-Bucket zum Speichern der Protokolle fest.

Ihr Vertrauen, Ihre Privatsphäre und die Sicherheit Ihrer Inhalte sind unsere obersten Prioritäten. Wir implementieren verantwortungsvolle und ausgeklügelte technische und physische Kontrollen, die den unbefugten Zugriff auf Ihre Inhalte oder deren Offenlegung verhindern und sicherstellen, dass unsere Nutzung unseren Verpflichtungen gegenüber Ihnen entspricht. Weitere Informationen finden Sie in den AWS Häufig gestellten Fragen zum Datenschutz.