Amazon でのデータ保護 GameLift - Amazon GameLift

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon でのデータ保護 GameLift

Amazon EC2 のスタンドアロン機能として Amazon GameLift FleetIQ を使用している場合は、Amazon EC2 EC2 ユーザーガイド」のAmazon EC2 のセキュリティ」を参照してください。 Amazon EC2

責任 AWS 共有モデル、Amazon のデータ保護に適用されます GameLift。このモデルで説明されているように、 AWS はすべての を実行するグローバルインフラストラクチャを保護する責任があります AWS クラウド。お客様は、このインフラストラクチャでホストされているコンテンツに対する管理を維持する責任があります。また、使用する AWS サービス のセキュリティ設定と管理タスクもユーザーの責任となります。データプライバシーの詳細については、「データプライバシーのよくある質問」を参照してください。欧州でのデータ保護の詳細については、AWS セキュリティブログに投稿された記事「AWS 責任共有モデルおよび GDPR」を参照してください。

データ保護の目的で、 認証情報を保護し AWS アカウント 、 AWS IAM Identity Center または AWS Identity and Access Management (IAM) を使用して個々のユーザーを設定することをお勧めします。この方法により、それぞれのジョブを遂行するために必要な権限のみが各ユーザーに付与されます。また、次の方法でデータを保護することもお勧めします:

  • 各アカウントで多要素認証 (MFA) を使用します。

  • SSL/TLS を使用して AWS リソースと通信します。TLS 1.2 は必須であり TLS 1.3 がお勧めです。

  • で API とユーザーアクティビティのログ記録を設定します AWS CloudTrail。

  • AWS 暗号化ソリューションと、 内のすべてのデフォルトのセキュリティコントロールを使用します AWS サービス。

  • Amazon Macie などの高度なマネージドセキュリティサービスを使用します。これらは、Amazon S3 に保存されている機密データの検出と保護を支援します。

  • コマンドラインインターフェイスまたは API AWS を介して にアクセスするときに FIPS 140-2 検証済みの暗号化モジュールが必要な場合は、FIPS エンドポイントを使用します。利用可能な FIPS エンドポイントの詳細については、「連邦情報処理規格 (FIPS) 140-2」を参照してください。

お客様の E メールアドレスなどの極秘または機密情報は、タグ、または名前フィールドなどの自由形式のテキストフィールドに配置しないことを強くお勧めします。これは、コンソール、API、 GameLift または SDK を使用して Amazon AWS CLIまたは他の AWS サービス を操作する場合も同様です。 AWS SDKs 名前に使用する自由記述のテキストフィールドやタグに入力したデータは、課金や診断ログに使用される場合があります。外部サーバーへの URL を提供する場合は、そのサーバーへのリクエストを検証するための認証情報を URL に含めないように強くお勧めします。

Amazon GameLift固有のデータは次のように処理されます。

  • Amazon にアップロードするゲームサーバーのビルドとスクリプト GameLift はAmazon S3に保存されます。このデータがアップロードされると、お客様に直接アクセスすることはできません。許可されたユーザーは、ファイルをアップロードするための一時的なアクセス権を取得できますが、Amazon S3 ディレクトリのファイルを直接表示または更新することはできません。スクリプトとビルドを削除するには、Amazon GameLift コンソールまたはサービス API を使用します。

  • ゲームセッションのログデータは、ゲームセッションの完了後に Amazon S3 に一定期間保存されます。許可されたユーザーは、Amazon GameLift コンソールのリンクから、またはサービス API の呼び出しを使用してログデータにアクセスできます。

  • メトリクスとイベントデータは Amazon に保存 GameLift され、Amazon GameLift コンソールまたはサービス API の呼び出しからアクセスできます。データは、フリート、インスタンス、ゲームセッションの配置、マッチメーキングチケット、ゲームセッション、およびプレイヤーセッションで取得できます。データには、Amazon CloudWatch および CloudWatch Events からアクセスすることもできます。

  • お客様が指定したデータは Amazon に保存されます GameLift 。許可されたユーザーは、サービス API を呼び出してアクセスできます。潜在的に機密性の高いデータには、プレイヤーデータ、プレイヤーセッションとゲームセッションデータ (接続情報を含む)、マッチメーカーデータなどがあります。

    注記

    リクエストにカスタムプレーヤー ID を指定する場合、これらの値は匿名化された UUID であり、識別されるプレーヤー情報が含まれていないことが想定されます。

データ保護の詳細については、AWS セキュリティブログのブログ投稿「AWS の責任共有モデルと GDPR」を参照してください。

保管中の暗号化

Amazon GameLift固有のデータの保管時の暗号化は、次のように処理されます。

  • ゲームサーバーのビルドとスクリプトは、サーバー側の暗号化を使用して Amazon S3 バケットに保存されます。

  • お客様が指定したデータは、暗号化 GameLift された形式で Amazon に保存されます。

送信中の暗号化

Amazon GameLift APIs への接続は、安全な (SSL) 接続を介して行われ、AWS 署名バージョン 4 を使用して認証されます ( AWS CLI または AWS SDK を介して接続すると、署名は自動的に処理されます)。認証は、接続の確立に使用されるセキュリティ認証情報の IAM 定義のアクセスポリシーを使用して管理されます。

ゲームクライアントとゲームサーバー間の直接的な通信は、以下の通りです。

  • Amazon GameLift リソースでホストされているカスタムゲームサーバーの場合、通信には Amazon GameLift サービスは含まれません。この通信の暗号化は、お客様の責任となります。TLS 対応フリートを使用すると、接続時にゲームクライアントがゲームサーバーを認証したり、ゲームクライアントとゲームサーバー間のすべての通信を暗号化したりできます。

  • TLS 証明書生成が有効なリアルタイムサーバーの場合、ゲーム クライアントとリアルタイムクライアント SDK を使用するリアルタイムサーバー間のトラフィックは処理中に暗号化されます。TCP トラフィックは TLS 1.2 を使用して暗号化され、UDP トラフィックは DTLS 1.2 を使用して暗号化されます。

インターネットトラフィックのプライバシー

Amazon GameLift インスタンスに安全にアクセスできます。Linux を使用するインスタンスの場合、SSH はリモートアクセス用の安全な通信チャネルを提供します。Windows を実行しているインスタンスの場合は、リモートデスクトッププロトコル (RDP) クライアントを使用します。Amazon GameLift FleetIQ では、 AWS Systems Manager Session Manager と Run Command を使用したインスタンスへのリモートアクセスは TLS 1.2 を使用して暗号化され、接続の作成リクエストは SigV4 を使用して署名されます。マネージド Amazon GameLift インスタンスへの接続については、「」を参照してくださいAmazon GameLift フリートインスタンスにリモート接続する