Protección de los datos en AWS Panorama - AWS Panorama

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Protección de los datos en AWS Panorama

El modelo de responsabilidad compartida de AWS se aplica a la protección de datos en AWS Panorama. Como se describe en este modelo, AWS es responsable de proteger la infraestructura global que ejecuta la totalidad de Nube de AWS. Usted es responsable de mantener el control sobre el contenido alojado en esta infraestructura. Usted también es responsable de las tareas de administración y configuración de seguridad para los Servicios de AWS que utiliza. Para obtener más información sobre la privacidad de los datos, consulte las Preguntas frecuentes sobre la privacidad de datos. Para obtener información sobre la protección de datos en Europa, consulte la publicación de blog Modelo de responsabilidad compartida y GDPR de AWS en el Blog de seguridad de AWS.

Con fines de protección de datos, recomendamos proteger las credenciales de la cuenta de Cuenta de AWS y configurar cuentas de usuario individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:

  • Utilice autenticación multifactor (MFA) en cada cuenta.

  • Utilice SSL/TLS para comunicarse con los recursos de AWS. reSe recomienda el uso de TLS 1.2 y recomendamos TLS 1.3.

  • Configure la API y el registro de actividad del usuario con AWS CloudTrail.

  • Utilice las soluciones de cifrado de AWS, junto con todos los controles de seguridad predeterminados dentro de los Servicios de AWS.

  • Utilice servicios de seguridad gestionados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger los datos confidenciales almacenados en Amazon S3.

  • Si necesita módulos criptográficos validados FIPS 140-2 al acceder a AWS a través de una interfaz de la línea de comandos o una API, utilice un punto de conexión de FIPS. Para obtener más información sobre los puntos de conexión de FIPS disponibles, consulte Estándar de procesamiento de la información federal (FIPS) 140-2.

Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como, por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo Nombre. Esto incluye cuando trabaja con AWS Panorama u otros Servicios de AWS mediante la consola, la API, la AWS CLI o los SDK de AWS. Cualquier dato que ingrese en etiquetas o campos de formato libre utilizados para nombres se puede emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, recomendamos encarecidamente que no incluya información de credenciales en la URL a fin de validar la solicitud para ese servidor.

Cifrado en tránsito

Los puntos de conexión de la API de AWS Panorama solo admiten conexiones seguras a través de HTTPS. Cuando administra recursos de AWS Panorama con la AWS Management Console, el SDK de AWS o la API de AWS Panorama, toda la comunicación se cifra con seguridad de la capa de transporte (TLS). La comunicación entre el dispositivo AWS Panorama y AWS también se cifra con TLS. La comunicación entre el dispositivo AWS Panorama y las cámaras a través de RTSP no está cifrada.

Para obtener una lista completa de los puntos de conexión de la API, consulte Regiones de AWS y puntos de conexión en la Referencia general de AWS.

Dispositivo AWS Panorama

El dispositivo AWS Panorama tiene puertos físicos para Ethernet, vídeo HDMI y almacenamiento USB. La ranura para tarjetas SD, el wifi y el Bluetooth no se pueden utilizar. El puerto USB solo se utiliza durante el aprovisionamiento para transferir un archivo de configuración al dispositivo.

El contenido del archivo de configuración, que incluye el certificado de aprovisionamiento del dispositivo y la configuración de red, no está cifrado. AWS Panorama no almacena estos archivos; solo se pueden recuperar cuando se registra un dispositivo. Tras transferir el archivo de configuración a un dispositivo, elimínelo del ordenador y del dispositivo de almacenamiento USB.

Todo el sistema de archivos del dispositivo está cifrado. Además, el dispositivo aplica varias protecciones a nivel del sistema, incluida la protección antirretroactiva para las actualizaciones de software necesarias, el núcleo y el gestor de arranque firmados y la verificación de la integridad del software.

Cuando deje de utilizar el dispositivo, realice un restablecimiento completo para eliminar los datos de la aplicación y restablecer el software del dispositivo.

Aplicaciones

Usted controla el código que implementa en su dispositivo. Valide todo el código de la aplicación para detectar problemas de seguridad antes de implementarlo, independientemente de su origen. Si utiliza bibliotecas de terceros en su aplicación, tenga en cuenta detenidamente las políticas de licencia y soporte de esas bibliotecas.

El uso de la CPU, la memoria y el disco de la aplicación no está limitado por el software del dispositivo. Una aplicación que utilice demasiados recursos puede afectar negativamente a otras aplicaciones y al funcionamiento del dispositivo. Pruebe las aplicaciones por separado antes de combinarlas o implementarlas en entornos de producción.

Los activos de las aplicaciones (códigos y modelos) no están aislados del acceso desde su cuenta, dispositivo o entorno de compilación. Las imágenes de contenedores y los archivos de modelos generados por la CLI de la aplicación AWS Panorama no están cifrados. Utilice cuentas independientes para las cargas de trabajo de producción y permita el acceso solo en función de las necesidades.

Otros servicios

Para almacenar sus modelos y contenedores de aplicaciones de forma segura en Amazon S3, AWS Panorama utiliza el cifrado del lado del servidor con una clave que administra Amazon S3. Para obtener más información, consulte Protección de los datos mediante cifrado en la Guía del usuario de Amazon Simple Storage Service.

Las credenciales de transmisión de cámara se cifran en reposo en AWS Secrets Manager. El rol de IAM del dispositivo le otorga permiso para recuperar el secreto con el fin de acceder al nombre de usuario y la contraseña de la transmisión.

El dispositivo AWS Panorama envía los datos de registro a Amazon CloudWatch Logs. CloudWatch Logs cifra estos datos de forma predeterminada y se puede configurar para usar una clave administrada por el cliente. Para obtener más información, consulte Cifrar datos de registro en CloudWatch Logs utilizando AWS KMS la Guía del usuario de Amazon CloudWatch Logs.