Prácticas recomendadas de seguridad para Amazon Location Service - Amazon Location Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Prácticas recomendadas de seguridad para Amazon Location Service

Amazon Location Service proporciona una serie de características de seguridad que debe tener en cuenta a la hora de desarrollar e implementar sus propias políticas de seguridad. Las siguientes prácticas recomendadas son directrices generales y no constituyen una solución de seguridad completa. Puesto que es posible que estas prácticas recomendadas no sean adecuadas o suficientes para el entorno, considérelas como consideraciones útiles en lugar de como normas.

Prácticas recomendadas de detección de seguridad para Amazon Location Service

Las siguientes prácticas recomendadas para Amazon Location Service le pueden ser de utilidad para detectar incidentes de seguridad:

Implementación de las herramientas de monitoreo de AWS

La supervisión es fundamental para la respuesta a los incidentes y mantiene la fiabilidad y la seguridad de los recursos de Amazon Location Service y sus soluciones. Puede implementar herramientas de monitoreo de entre las diversas herramientas y servicios disponibles en AWS para monitorear sus recursos y otros servicios de AWS.

Por ejemplo, Amazon te CloudWatch permite monitorizar las métricas de Amazon Location Service y configurar alarmas para que te notifiquen si una métrica cumple determinadas condiciones que has establecido y ha alcanzado un umbral que has definido. Cuando creas una alarma, puedes configurar CloudWatch el envío de una notificación de alerta mediante Amazon Simple Notification Service. Para obtener más información, consulte Registro y monitoreo en Amazon Location Service.

Habilite las herramientas de registro de AWS

Logging proporciona un registro de las acciones que realiza un usuario, un rol o un servicio de Amazon Location Service. Puede implementar herramientas de registro, por ejemplo, AWS CloudTrail para recopilar datos sobre las acciones a fin de detectar actividades inusuales en la API.

Al crear un rastro, puede configurarlo CloudTrail para que registre eventos. Los eventos son registros de operaciones de recursos realizadas en un recurso o dentro de él, como la solicitud realizada a Amazon Location, la dirección IP desde la que se realizó la solicitud, cuándo se realizó la solicitud, junto con datos adicionales. Para obtener más información, consulte Registro de eventos de datos para senderos en la Guía del AWS CloudTrail usuario.

Prácticas recomendadas de seguridad preventiva para Amazon Location Service

Las siguientes prácticas recomendadas para Amazon Location Service le pueden ser de utilidad para prevenir incidentes de seguridad:

Use conexiones seguras

Utilice siempre conexiones cifradas, como las que se utilizan al principio de https:// para proteger la información confidencial en tránsito.

Implementación del acceso a los recursos con privilegios mínimos

Al crear políticas personalizadas para recursos de Amazon Location, conceda solo los permisos necesarios para llevar a cabo una tarea. Es más seguro comenzar con un conjunto mínimo de permisos y conceder permisos adicionales según sea necesario. La implementación del acceso con privilegios mínimos es esencial a la hora de reducir los riesgos de seguridad y el impacto que podrían causar los errores o los intentos malintencionados. Para obtener más información, consulte Identity and Access Management para Amazon Location Service.

Utilice identificadores únicos a nivel mundial como identificadores de dispositivo

Use las siguientes convenciones para los ID de los dispositivos.

  • Los ID de dispositivo deben ser únicos.

  • Los ID de los dispositivos no deben ser secretos, ya que se pueden usar como claves externas para otros sistemas.

  • Los ID de los dispositivos no deben contener información de identificación personal (PII), como los identificadores de los dispositivos telefónicos o las direcciones de correo electrónico.

  • Los ID de los dispositivos no deben ser predecibles. Se recomiendan los identificadores opacos, como los UUID.

No incluya la información de identificación personal en las propiedades de posición del dispositivo

Al enviar actualizaciones de dispositivos (por ejemplo, usarlas DevicePositionUpdate), no incluya información de identificación personal (PII), como el número de teléfono o la dirección de correo electrónico, en el. PositionProperties