Praktik terbaik keamanan untuk Amazon Transcribe - Amazon Transcribe

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Praktik terbaik keamanan untuk Amazon Transcribe

Praktik terbaik berikut adalah pedoman umum dan tidak mewakili solusi keamanan yang lengkap. Karena praktik terbaik ini mungkin tidak sesuai atau tidak memadai untuk lingkungan Anda, gunakan sebagai pertimbangan yang membantu, bukan sebagai resep.

  • Gunakan enkripsi data, seperti konteksAWS KMS enkripsi

    AWS KMSkonteks enkripsi adalah peta teks biasa, non-secret key:value pair. Peta ini mewakili data autentikasi tambahan, yang dikenal sebagai pasangan konteks enkripsi, yang menyediakan lapisan keamanan tambahan untuk data Anda.

    Untuk informasi selengkapnya, lihatAWS KMSkonteks enkripsi.

  • Gunakan mandat sementara bila memungkinkan

    Saat memungkinkan, gunakan kredensia sementara, seperti kunci akses. Untuk skenario di mana Anda membutuhkanIAM pengguna dengan akses terprogram dan kredensi jangka panjang, kami sarankan Anda memutar kunci akses. Memutar kredensi jangka panjang secara teratur membantu Anda membiasakan diri dengan prosesnya. Ini berguna jika Anda pernah berada dalam situasi di mana Anda harus memutar kredensi, seperti ketika seorang karyawan meninggalkan perusahaan Anda. Kami menyarankan Anda menggunakan IAMakses informasi yang terakhir digunakan untuk memutar dan menghapus kunci akses dengan aman.

    Untuk informasi selengkapnya, lihat Memutar kunci akses dan praktik terbaik keamanan diIAM.

  • MenggunakanIAM peran untuk aplikasi danAWS layanan yang memerlukanAmazon Transcribe akses

    GunakanIAM peran untuk mengelola kredensia sementara untuk aplikasi atau layanan yang perlu diaksesAmazon Transcribe. Saat Anda menggunakan peran, Anda tidak perlu mendistribusikan kredentik jangka panjang, seperti kata sandi atau access key, keAmazon EC2 instans atauAWS layanan. IAMperan dapat menyediakan izin sementara yang dapat digunakan aplikasi saat mereka melakukan permintaan keAWS sumber daya.

    Untuk informasi selengkapnya, lihat IAMperan dan Skenario umum untuk peran: Pengguna, aplikasi, aplikasi, dan layanan.

  • Gunakan kontrol akses berbasis tanda berbasis tanda berbasis tanda berbasis tanda berbasis tanda

    Anda dapat menggunakan tag untuk mengontrol akses dalamAkun AWS. DiAmazon Transcribe. tag dapat ditambahkan ke: pekerjaan transkripsi, kosakata khusus, filter kosakata khusus, dan model bahasa khusus.

    Untuk informasi selengkapnya, lihatKontrol akses berbasis tag.

  • Gunakan alatAWS pemantauan

    Pemantauan adalah bagian penting dari pemeliharaan keandalan, keamanan, ketersediaan, dan kinerjaAmazon Transcribe danAWS solusi Anda. Anda dapat memantauAmazon Transcribe menggunakanCloudTrail.

    Untuk informasi selengkapnya, lihatPemantauan Amazon Transcribe dengan AWS CloudTrail.

  • Aktifkan AWS Config

    AWS Configdapat menilai, mengaudit, mengaudit, mengevaluasi konfigurasiAWS sumber daya Anda. Dengan menggunakanAWS Config, Anda dapat meninjau perubahan konfigurasi dan hubungan antarAWS sumber daya. Anda juga dapat menyelidiki riwayat konfigurasi sumber daya yang terperinci dan menentukan kepatuhan secara keseluruhan terhadap konfigurasi yang ditentukan dalam pedoman internal Anda. Ini dapat membantu Anda menyederhanakan audit kepatuhan, analisis keamanan, manajemen perubahan, dan pemecahan masalah operasional.

    Untuk informasi lebih lanjut, lihat Apa ituAWS Config?