Sécurité de l'infrastructure dans Amazon SageMaker - Amazon SageMaker

Sécurité de l'infrastructure dans Amazon SageMaker

En tant que service géré, Amazon SageMaker est protégé par les procédures de sécurité du réseau mondial AWS qui sont décrites dans le livre blanc Amazon Web Services : présentation des processus de sécurité.

Vous pouvez utiliser les appels d'API publiés par AWS pour accéder à Amazon SageMaker via le réseau. Les clients doivent prendre en charge le protocole TLS (Transport Layer Security) 1.0 ou une version ultérieure. Nous recommandons TLS 1.2 ou version ultérieure. Les clients doivent aussi prendre en charge les suites de chiffrement PFS (Perfect Forward Secrecy) comme Ephemeral Diffie-Hellman (DHE) ou Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.

En outre, les demandes doivent être signées à l'aide d'un ID de clé d'accès et d'une clé d'accès secrète associée à un principal IAM. Vous pouvez également utiliser AWS Security Token Service (AWS STS) pour générer des informations d'identification de sécurité temporaires et signer les demandes.

SageMaker analyse les conteneurs d'entraînement et d'inférence AWS Marketplace à la recherche de vulnérabilités de sécurité

Pour répondre à nos exigences en matière de sécurité, les algorithmes et les packages de modèle énumérés dans AWS Marketplace sont analysés afin d'identifier les vulnérabilités et expositions courantes (CVE). Les CVE sont une liste d'informations de sécurité connues publiquement sur les vulnérabilités et expositions. La National Vulnerability Database (NVD) fournit des détails sur les CVE telles que la gravité, l'impact et les correctifs. Les CVE et la NVD sont mises à la disposition du public. Les outils de sécurité et les services sont utilisables gratuitement. Pour plus d'informations, consultez http://cve.mitre.org/about/faqs.html#what_is_cve.