SageMaker 地理空間機能に関するセキュリティのベストプラクティス - Amazon SageMaker

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

SageMaker 地理空間機能に関するセキュリティのベストプラクティス

Amazon SageMaker の地理空間機能には、独自のセキュリティポリシーを策定して実装する際に考慮すべきセキュリティ機能が数多く用意されています。以下のベストプラクティスは一般的なガイドラインであり、完全なセキュリティソリューションを提供するものではありません。これらのベストプラクティスは顧客の環境に必ずしも適切または十分でない可能性があるため、処方箋ではなく、あくまで有用な検討事項とお考えください。

最小特権の原則を適用する

Amazon SageMaker の地理空間機能では、IAM ロールを使用するアプリケーションにきめ細かいアクセスポリシーを適用できます。ジョブに必要な最小特権のみをロールに付与することをお勧めします。また、定期的に、またアプリケーションに変更があったときに、ジョブの権限を監査することをお勧めします。

ロールベースのアクセスコントロール (RBAC) の許可

管理者は、Amazon 地理空間機能のロールベースアクセスコントロール (RBAC) 権限を厳密に管理する必要があります。 SageMaker

可能な限り、一時的な認証情報を使用する

長期的に使用できるアクセスキーの代わりに、可能な限り一時的な認証情報を使用します。プログラムによるアクセスや長期的な認証情報を持つ IAM ユーザーが必要なシナリオでは、アクセスキーをローテーションすることをお勧めします。長期的な認証情報を定期的にローテーションすることで、プロセスに慣れることができます。これを行うことで、従業員が退職するときなど、認証情報をローテーションする必要がある場合に役に立ちます。IAM アクセス最終使用者情報を利用して、アクセスキーを安全にローテーションして削除することをお勧めします。詳細については、「Rotating access keys」および「Security best practices in IAM」を参照してください。

AWS CloudTrail を使用した API コールの表示とログ記録

AWS CloudTrail アカウント内で API 呼び出しを行うすべての人を追跡します。 AWS 誰かが Amazon 地理空間機能 API、Amazon SageMaker 地理空間機能コンソール、または Amazon SageMaker SageMaker 地理空間機能 AWS CLI コマンドを使用するたびに、API 呼び出しが記録されます。ログ記録を有効にして Amazon S3 バケットを指定し、ログを保存します。

お客様の信頼、プライバシー、コンテンツのセキュリティが当社の最優先事項です。また、当社では、不正なアクセスやお客様のコンテンツが公開されることを防ぐように設計された、高度で信頼できる技術的および物理的な制御を行っています。さらに、当社がデータを使用する場合はお客様との契約を確実に遵守します。詳細については、AWS データプライバシーのよくある質問を参照してください。