Bonnes pratiques de sécurité pour Nimble Studio - Amazon Nimble Studio

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Bonnes pratiques de sécurité pour Nimble Studio

Amazon Nimble Studio fournit différentes fonctions de sécurité à prendre en compte lorsque vous développez et implémentez vos propres politiques de sécurité. Les bonnes pratiques suivantes doivent être considérées comme des instructions générales et ne représentent pas une solution de sécurité complète. Étant donné que ces bonnes pratiques peuvent ne pas être appropriées ou suffisantes pour votre environnement, considérez-les comme des remarques utiles plutôt que comme des recommandations.

Surveillance

La surveillance constitue une part importante de la gestion de la fiabilité, de la disponibilité et des performances de Nimble Studio et de votreAWSRépertorie Pour de plus amples informations sur la surveillance et la réponse aux événements, consultezJournalisation et surveillance des événements de sécurité avec Nimble Studio.

Protection des données

À des fins de protection des données, nous vous recommandons de protéger les informations d'identification Compte AWS et de configurer les comptes utilisateur individuels avec AWS Identity and Access Management (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour les besoins de ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :

  • Utilisez l'authentification multi-facteur (MFA) avec chaque compte.

  • Utilisez SSL/TLS pour communiquer avec les ressources AWS. Nous recommandons TLS 1.2 ou version ultérieure.

  • Configurez une API et la journalisation des activités utilisateur avec AWS CloudTrail.

  • UtiliserAWSsolutions de chiffrement, ainsi que tous les contrôles de sécurité par défaut au seinServices AWS.

  • Utilisez des services de sécurité gérés avancés tels qu'Amazon Macie, qui contribuent à la découverte et à la sécurisation des données personnelles stockées dans Amazon S3.

  • Si vous avez besoin de modules cryptographiques validés FIPS 140-2 lorsque vous accédez à AWS via une CLI ou une API, utilisez un point de terminaison FIPS. Pour en savoir plus sur les points de terminaison FIPS disponibles, consultez Norme de traitement de l'information fédérale (Federal Information Processing Standard (FIPS)) 140-2.

Nous vous recommandons vivement de ne jamais placer d'informations identifiables sensibles, telles que les numéros de compte de vos clients, dans des champs de formulaire comme Name (Nom). Cela s'applique aussi lorsque vous utilisez Amazon Nimble Studio ou un autreServices AWSà l'aide de la console,AWS CLI, ouAWSKits SDK. Toutes les données que vous saisissez dans Amazon Nimble Studio ou d'autres services peuvent être récupérées, afin d'être insérées dans des journaux de diagnostic. Lorsque vous fournissez une URL à un serveur externe, n'incluez pas les informations d'identification non chiffrées dans l'URL pour valider votre demande adressée au serveur.

Autorisations

Gestion des accès àAWSressources utilisant les utilisateurs IAM, les rôles IAM et en accordant le moins de privilèges aux utilisateurs. Définissez les politiques et les procédures de gestion des informations d'identification pour créer, distribuer, faire tourner et révoquer les informations d'identification de l'accès à AWS. Pour plus d'informations, consultez Bonnes pratiques IAM dans le Guide de l'utilisateur IAM.