Perlindungan data di AWS Panorama - AWS Panorama

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Perlindungan data di AWS Panorama

Model tanggung jawab AWS bersama model tanggung berlaku untuk perlindungan data di AWS Panorama. Sebagaimana diuraikan dalam model ini, AWS bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk memelihara kendali atas isi yang dihost pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Lihat informasi yang lebih lengkap tentang privasi data dalam Pertanyaan Umum Privasi Data. Lihat informasi tentang perlindungan data di Eropa di pos blog Model Tanggung Jawab Bersama dan GDPR AWS di Blog Keamanan AWS.

Untuk tujuan perlindungan data, sebaiknya lindungi kredensial Akun AWS dan siapkan untuk masing-masing pengguna AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:

  • Gunakan autentikasi multi-faktor (MFA) pada setiap akun.

  • Gunakan SSL/TLS untuk berkomunikasi dengan sumber daya AWS. Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.

  • Siapkan API dan pengelogan aktivitas pengguna dengan AWS CloudTrail.

  • Gunakan solusi enkripsi AWS, bersama semua kontrol keamanan bawaan dalam Layanan AWS.

  • Gunakan layanan keamanan terkelola lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.

  • Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-2 ketika mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi yang lebih lengkap tentang titik akhir FIPS yang tersedia di Standar Pemrosesan Informasi Federal (FIPS) 140-2.

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk saat Anda bekerja dengan AWS Panorama atau lainnya Layanan AWS menggunakan konsol, APIAWS CLI, atau AWS SDK. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.

Enkripsi dalam bergerak

Titik akhir AWS Panorama API mendukung koneksi aman hanya melalui HTTPS. Saat Anda mengelola sumber daya AWS Panorama dengan AWS SDK, atau AWS Management Console AWS Panorama API, semua komunikasi dienkripsi dengan Transport Layer Security (TLS). Komunikasi antara AWS Panorama Appliance dan AWS juga dienkripsi dengan TLS. Komunikasi antara AWS Panorama Appliance dan kamera melalui RTSP tidak dienkripsi.

Untuk daftar lengkap titik akhir API, lihat Wilayah AWS dan titik akhir di. Referensi Umum AWS

Alat AWS Panorama

AWS Panorama Appliance memiliki port fisik untuk Ethernet, video HDMI, dan penyimpanan USB. Slot kartu SD, Wi-Fi, dan Bluetooth tidak dapat digunakan. Port USB hanya digunakan selama penyediaan untuk mentransfer arsip konfigurasi ke alat.

Isi arsip konfigurasi, yang mencakup sertifikat penyediaan alat dan konfigurasi jaringan, tidak dienkripsi. AWS Panorama tidak menyimpan file-file ini; file tersebut hanya dapat diambil saat Anda mendaftarkan alat. Setelah Anda mentransfer arsip konfigurasi ke alat, hapus dari komputer dan perangkat penyimpanan USB Anda.

Seluruh sistem file alat dienkripsi. Selain itu, alat ini menerapkan beberapa perlindungan tingkat sistem, termasuk perlindungan rollback untuk pembaruan perangkat lunak yang diperlukan, kernel dan bootloader yang ditandatangani, dan verifikasi integritas perangkat lunak.

Saat Anda berhenti menggunakan alat, lakukan reset penuh untuk menghapus data aplikasi Anda dan mengatur ulang perangkat lunak alat.

Aplikasi

Anda mengontrol kode yang Anda terapkan ke alat Anda. Validasi semua kode aplikasi untuk masalah keamanan sebelum menerapkannya, terlepas dari sumbernya. Jika Anda menggunakan pustaka pihak ketiga dalam aplikasi Anda, pertimbangkan dengan cermat kebijakan lisensi dan dukungan untuk pustaka tersebut.

Aplikasi CPU, memori, dan penggunaan disk tidak dibatasi oleh perangkat lunak alat. Aplikasi yang menggunakan terlalu banyak sumber daya dapat berdampak negatif pada aplikasi lain dan pengoperasian perangkat. Uji aplikasi secara terpisah sebelum menggabungkan atau menyebarkan ke lingkungan produksi.

Aset aplikasi (kode dan model) tidak diisolasi dari akses dalam akun, perangkat, atau lingkungan build Anda. Gambar kontainer dan arsip model yang dihasilkan oleh AWS Panorama Application CLI tidak dienkripsi. Gunakan akun terpisah untuk beban kerja produksi dan hanya izinkan akses sesuai kebutuhan.

Layanan lainnya

Untuk menyimpan model dan wadah aplikasi Anda dengan aman di Amazon S3, AWS Panorama menggunakan enkripsi sisi server dengan kunci yang dikelola Amazon S3. Untuk informasi selengkapnya, lihat Melindungi data menggunakan enkripsi di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon.

Kredensyal aliran kamera dienkripsi saat istirahat. AWS Secrets Manager Peran IAM alat memberinya izin untuk mengambil rahasia untuk mengakses nama pengguna dan kata sandi aliran.

AWS Panorama Appliance mengirimkan data log ke Amazon CloudWatch Logs. CloudWatch Log mengenkripsi data ini secara default, dan dapat dikonfigurasi untuk menggunakan kunci yang dikelola pelanggan. Untuk informasi selengkapnya, lihat Mengenkripsi data CloudWatch log di Log menggunakan AWS KMS Panduan Pengguna Amazon CloudWatch Logs.