Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

設計の原則

フォーカスモード
設計の原則 - IoT レンズ

Well-Architected フレームワークのセキュリティ設計原則全体に加えて、IoT セキュリティの具体的な設計原則があります。

  • デバイスのセキュリティライフサイクルを全体的に管理: データセキュリティは設計フェーズから始まり、ハードウェアとデータの廃棄と破棄で終わります。競争優位性を維持し、顧客の信頼を維持するために、IoT ソリューションのセキュリティライフサイクルにエンドツーエンドのアプローチを取ることが重要です。

  • 最小限の権限を確認: すべてのデバイスには、デバイスが通信に使用できるトピックを制限する、きめ細かなアクセス許可が必要です。アクセスを制限することで、侵害された 1 つのデバイスが、他のデバイスに影響を与える機会を減らすことができます。

  • 保管時のデバイス認証情報を保護: デバイスは、専用の暗号化要素やセキュアフラッシュなどのメカニズムを使用して、保管時の認証情報を安全に保存する必要があります。

  • デバイス ID ライフサイクル管理を実装: デバイスは、作成からライフサイクルの終了まで、デバイス ID を維持します。適切に設計された ID システムは、デバイスの ID を追跡し、ID の有効性を追跡し、時間の経過とともに IoT アクセス許可を積極的に拡張または取り消します。

  • データセキュリティの全体像を把握: リモートでデプロイされた多数のデバイスを含む IoT のデプロイは、データの盗難やプライバシーの損失に対する大きな攻撃対象領域となります。Open Trusted Technology Provider Standard などのモデルを使用して、リスクについてサプライチェーンとソリューション設計を体系的に確認し、適切な緩和策を適用します。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.