Protezione dei dati in AWS Panorama - AWS Panorama

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione dei dati in AWS Panorama

Il modello di responsabilità AWS condivisa modello di di si applica alla protezione dei dati in AWS Panorama. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che esegue tutto l'Cloud AWS. L'utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. Inoltre, sei responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS che utilizzi. Per ulteriori informazioni sulla privacy dei dati, vedi le Domande frequenti sulla privacy dei dati. Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al Modello di responsabilità condivisa AWS e GDPR nel Blog sulla sicurezza AWS.

Per garantire la protezione dei dati, ti suggeriamo di proteggere le credenziali Account AWS e di configurare singoli utenti con AWS IAM Identity Center o AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:

  • Utilizza l'autenticazione a più fattori (MFA) con ogni account.

  • Utilizza SSL/TLS per comunicare con le risorse AWS. È richiesto TLS 1.2 ed è consigliato TLS 1.3.

  • Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail.

  • Utilizza le soluzioni di crittografia AWS, insieme a tutti i controlli di sicurezza predefiniti in Servizi AWS.

  • Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.

  • Se necessiti di moduli crittografici convalidati FIPS 140-2 quando accedi ad AWSattraverso un'interfaccia a riga di comando o un'API, utilizza un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il Federal Information Processing Standard (FIPS) 140-2.

Ti consigliamo vivamente di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo Nome. Ciò include quando lavori con AWS Panorama o altro Servizi AWS utilizzando la console, l'API o AWS gli SDK. AWS CLI I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando fornisci un URL a un server esterno, ti suggeriamo vivamente di non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta al server.

Crittografia in transito

Gli endpoint dell'API AWS Panorama supportano connessioni sicure solo tramite HTTPS. Quando gestisci le risorse AWS Panorama con l'AWS Management ConsoleSDK AWS o l'API AWS Panorama, tutte le comunicazioni vengono crittografate con Transport Layer Security (TLS). Anche la comunicazione tra AWS Panorama Appliance e AWS è crittografata con TLS. La comunicazione tra AWS Panorama Appliance e le telecamere tramite RTSP non è crittografata.

Per un elenco completo degli endpoint API, consulta Regioni ed endpoint AWS nel. Riferimenti generali di AWS

Appliance AWS Panorama

L'AWS Panorama Appliance dispone di porte fisiche per Ethernet, video HDMI e storage USB. Lo slot per schede SD, il Wi-Fi e il Bluetooth non sono utilizzabili. La porta USB viene utilizzata solo durante il provisioning per trasferire un archivio di configurazione all'appliance.

Il contenuto dell'archivio di configurazione, che include il certificato di provisioning dell'appliance e la configurazione di rete, non è crittografato. AWS Panorama non archivia questi file; possono essere recuperati solo quando registri un'appliance. Dopo aver trasferito l'archivio di configurazione su un'appliance, eliminalo dal computer e dal dispositivo di archiviazione USB.

L'intero file system dell'appliance è crittografato. Inoltre, l'appliance applica diverse protezioni a livello di sistema, tra cui la protezione dal rollback per gli aggiornamenti software richiesti, il kernel e il bootloader firmati e la verifica dell'integrità del software.

Quando smetti di usare l'appliance, esegui un ripristino completo per eliminare i dati dell'applicazione e reimpostare il software dell'appliance.

Applicazioni

Sei tu a controllare il codice da distribuire sul tuo dispositivo. Convalida tutto il codice dell'applicazione per verificare eventuali problemi di sicurezza prima di distribuirlo, indipendentemente dalla sua origine. Se utilizzi librerie di terze parti nella tua applicazione, valuta attentamente le politiche di licenza e supporto per tali librerie.

L'utilizzo della CPU, della memoria e del disco dell'applicazione non è limitato dal software dell'appliance. Un'applicazione che utilizza troppe risorse può influire negativamente su altre applicazioni e sul funzionamento del dispositivo. Testa le applicazioni separatamente prima di combinarle o distribuirle in ambienti di produzione.

Gli asset applicativi (codici e modelli) non sono isolati dall'accesso all'interno dell'account, dell'appliance o dell'ambiente di compilazione. Le immagini dei container e gli archivi dei modelli generati dalla CLI dell'applicazione AWS Panorama non sono crittografati. Utilizza account separati per i carichi di lavoro di produzione e consenti l'accesso solo in base alle necessità.

Altri servizi

Per archiviare modelli e contenitori di applicazioni in modo sicuro in Amazon S3, AWS Panorama utilizza la crittografia lato server con una chiave gestita da Amazon S3. Per ulteriori informazioni, consulta la sezione Protezione dei dati mediante crittografia nella Guida per l'utente di Amazon Simple Storage Service.

Le credenziali dello streaming della telecamera sono crittografate quando sono archiviateAWS Secrets Manager. Il ruolo IAM dell'appliance le concede l'autorizzazione a recuperare il segreto per accedere al nome utente e alla password dello stream.

L'AWS Panorama Appliance invia i dati di log ad Amazon CloudWatch Logs. CloudWatch I log crittografano questi dati per impostazione predefinita e possono essere configurati per utilizzare una chiave gestita dal cliente. Per ulteriori informazioni, consulta Encrypt log data in CloudWatch Logs using AWS KMS nella Amazon CloudWatch Logs User Guide.