Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
La sicurezza in Amazon Braket
Questo capitolo ti aiuta a capire come applicare il modello di responsabilità condivisa quando usi Amazon Braket. L'articolo mostra come configurare Amazon Braket per soddisfare i requisiti di sicurezza e conformità. Imparerai anche a usarne altriServizi AWSche ti aiutano a monitorare e proteggere le risorse di Amazon Braket.
Per AWS, la sicurezza del cloud ha la massima priorità. In quanto cliente AWS, è possibile trarre vantaggio da un'architettura di data center e di rete progettata per soddisfare i requisiti delle organizzazioni più esigenti a livello di sicurezza. L'utente è anche responsabile per altri fattori, tra cui la riservatezza dei dati, i requisiti dell'azienda, le leggi e le normative applicabili.
La responsabilità condivisa per la sicurezza
La sicurezza è una responsabilità condivisa tra AWS e l'utente. Il modello di responsabilità condivisa
-
La sicurezza del cloud: AWS è responsabile della protezione dell'infrastruttura che esegue Servizi AWS nel Cloud AWS. AWS fornisce, inoltre, servizi utilizzabili in modo sicuro. I revisori di terze parti testano e verificano regolarmente l'efficacia della sicurezza come parte dei programmi di conformità AWS
. Per informazioni sui programmi di conformità applicabili ad Amazon Braket, consultaAWSI servizi nell'ambito del programma di conformità . -
Sicurezza nel cloudL'utente è responsabile per altri fattori, per altri fattori, tra cui la riservatezza dei dati, i dati, i dati, i dati, i contenuti,AWSinfrastruttura. Questi contenuti comprendono la configurazione della protezione e le attività di gestione per i Servizi AWS utilizzati.
Protezione dei dati
IlAWS modello di responsabilità condivisa
Per garantire la protezione dei dati, ti suggeriamo di proteggere le credenziali Account AWS e di configurare i singoli utenti con AWS IAM Identity Center (successor to AWS Single Sign-On) o AWS Identity and Access Management (IAM). In questo modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere il suo lavoro. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
-
Utilizza l'autenticazione a più fattori (MFA) con ogni account.
-
Utilizza SSL/TLS per comunicare con le risorse AWS. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
-
Configura la registrazione delle API e delle attività degli utenti con AWS CloudTrail.
-
Utilizza le soluzioni di crittografia AWS, insieme a tutti i controlli di sicurezza di default all'interno dei Servizi AWS.
-
Utilizza i servizi di sicurezza gestiti avanzati, ad esempio Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
-
Se si richiedono moduli crittografici convalidati FIPS 140-2 quando si accede ad AWS tramite una CLI o un'API, utilizzare un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il Federal Information Processing Standard (FIPS) 140-2
.
Ti consigliamo vivamente di non inserire mai informazioni identificative sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio un campo Name (Nome). Ciò è anche per altri fattori, tra cui Amazon Braket o altri.Servizi AWSutilizzando la console, l'API,AWS CLI, oppureAWSSDK. I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i log di fatturazione o di diagnostica. Quando fornisci un URL a un server esterno, ti suggeriamo vivamente di non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta al server.
Conservazione dei dati
Dopo 90 giorni, Amazon Braket rimuove automaticamente tutti gli ID delle attività quantistiche e gli altri metadati associati alle tue attività quantistiche. Come risultato di questa politica di conservazione dei dati, queste attività e risultati non sono più recuperabili tramite ricerca dalla console Amazon Braket, sebbene rimangano archiviati nel bucket S3.
Se hai bisogno di accedere alle attività e ai risultati quantistici storici archiviati nel tuo bucket S3 per più di 90 giorni, devi tenere un registro separato dell'ID dell'attività e degli altri metadati associati a tali dati. Assicurati di salvare le informazioni prima di 90 giorni. Puoi utilizzare le informazioni salvate per recuperare i dati storici.