AWS Device Farm의 데이터 보호 - AWS Device Farm

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Device Farm의 데이터 보호

AWS 공동 책임 모델은 AWS Device Farm(Device Farm)의 데이터 보호에 적용됩니다. 이 모델에서 설명하는 것처럼 AWS는 모든 AWS 클라우드를 실행하는 글로벌 인프라를 보호할 책임이 있습니다. 이 인프라에서 호스팅되는 콘텐츠에 대한 제어를 유지하는 것은 사용자의 책임입니다. 사용하는 AWS 서비스의 보안 구성과 관리 작업에 대한 책임도 사용자에게 있습니다. 데이터 프라이버시에 대한 자세한 내용은 데이터 프라이버시 FAQ를 참조하십시오. 유럽의 데이터 보호에 대한 자세한 내용은 AWS 보안 블로그의 AWS 공동 책임 모델 및 GDPR 블로그 게시물을 참조하세요.

데이터를 보호하려면 AWS 계정 보안 인증 정보를 보호하고 AWS IAM Identity Center 또는 AWS Identity and Access Management(IAM)을 통해 개별 사용자 계정을 설정하는 것이 좋습니다. 이 방식을 사용하면 각 사용자에게 자신의 직무를 충실히 이행하는 데 필요한 권한만 부여됩니다. 또한 다음과 같은 방법으로 데이터를 보호하는 것이 좋습니다.

  • 각 계정에 다중 인증(MFA)을 사용합니다.

  • SSL/TLS를 사용하여 AWS리소스와 통신합니다. TLS 1.2가 필수이며 TLS 1.3을 권장합니다.

  • AWS CloudTrail(으)로 API 및 사용자 활동 로깅을 설정합니다.

  • AWS 암호화 솔루션을 AWS 서비스내의 모든 기본 보안 컨트롤과 함께 사용합니다.

  • Amazon S3에 저장된 민감한 데이터를 검색하고 보호하는 데 도움이 되는 Amazon Macie와 같은 고급 관리형 보안 서비스를 사용하세요.

  • 명령줄 인터페이스 또는 API를 통해 AWS에 액세스할 때 FIPS 140-2 검증된 암호화 모듈이 필요한 경우 FIPS 엔드포인트를 사용합니다. 사용 가능한 FIPS 엔드포인트에 대한 자세한 내용은 Federal Information Processing Standard(FIPS) 140-2를 참조하세요.

고객의 이메일 주소와 같은 기밀 정보나 중요한 정보는 태그나 이름 필드와 같은 자유 양식 텍스트 필드에 입력하지 않는 것이 좋습니다. 여기에는 Device Farm 또는 기타 AWS 서비스 서비스에서 콘솔, API, AWS CLI 혹은 AWS SDK를 사용하여 작업하는 경우가 포함됩니다. 이름에 사용되는 태그 또는 자유 형식 텍스트 필드에 입력하는 모든 데이터는 청구 또는 진단 로그에 사용될 수 있습니다. 외부 서버에 URL을 제공할 때 해당 서버에 대한 요청을 검증하기 위해 보안 인증 정보를 URL에 포함시켜서는 안 됩니다.

전송 중 암호화

Device Farm 엔드포인트는 달리 언급된 경우를 제외하고 서명된 HTTPS(SSL/TLS) 요청만 지원합니다. 업로드 URL을 통해 Amazon S3에서 검색되거나 배치되는 모든 콘텐츠는 SSL/TLS를 사용하여 암호화됩니다. HTTPS 요청이 AWS 내 서명에 대한 자세한 내용은 AWS 일반 참조의 AWS API 요청에 서명을 참조하세요.

테스트되는 애플리케이션에서 수행하는 모든 통신과 디바이스 테스트를 실행하는 과정에서 설치되는 모든 애플리케이션을 암호화하고 보안을 유지하는 것은 사용자의 책임입니다.

저장 중 암호화

Device Farm의 데스크톱 브라우저 테스트 기능은 테스트 중에 생성된 아티팩트에 대해 저장 중 암호화를 지원합니다.

Device Farm의 물리적 모바일 디바이스 테스트 데이터는 저장 중 암호화되지 않습니다.

데이터 보존

Device Farm의 데이터는 제한된 시간 동안 보존됩니다. 보존 기간이 만료되면 Device Farm 백업 스토리지에서 데이터가 제거되지만 모든 메타데이터(ARN, 업로드 날짜, 파일 이름 등)는 추후 사용을 위해 보존됩니다. 다음 표에는 다양한 콘텐츠 유형의 보존 기간이 나와 있습니다.

콘텐츠 유형 보존 기간(일)
업로드된 애플리케이션 30
업로드된 테스트 패키지 30
로그 400
비디오 녹화 자료 및 기타 아티팩트 400

더 오랜 보존을 위해 콘텐츠를 아카이빙하는 것은 사용자의 책임입니다.

데이터 관리

Device Farm 의 데이터는 사용되는 기능에 따라 다르게 관리됩니다. 이 섹션에서는 Device Farm을 사용하는 동안과 사용한 후에 데이터를 관리하는 방법에 대해 설명합니다.

데스크톱 브라우저 테스트

Selenium 세션 중에 사용된 인스턴스는 저장되지 않습니다. 세션이 종료되면 브라우저 상호 작용의 결과로 생성된 모든 데이터가 삭제됩니다.

이 기능은 현재 테스트 중에 생성된 아티팩트에 대해 저장 중 암호화를 지원합니다.

물리적 디바이스 테스트

다음 섹션에서는 Device Farm을 사용한 후 AWS가 디바이스를 정리하거나 파쇄하기 위해 수행하는 단계에 대한 정보를 제공합니다.

Device Farm의 물리적 모바일 디바이스 테스트 데이터는 저장 시 암호화되지 않습니다.

퍼블릭 디바이스 플릿

테스트 실행이 완료되면 이 앱 설치 제거를 비롯하여 퍼블릭 디바이스 플릿의 각 디바이스에서 일련의 정리를 수행합니다. 앱 설치 제거나 다른 정리 단계를 확인할 수 없는 경우 다시 사용하기 전에 디바이스가 초기 기본값을 수신합니다.

참고

경우에 따라, 특히 앱 컨텍스트 밖에서 디바이스 시스템을 이용하는 경우 세션 간에 데이터를 유지할 수 있습니다. 이 이유로 인해 그리고 각 디바이스를 사용하는 동안 발생하는 활동 로그와 비디오를 Device Farm이 캡처하기 때문에 자동 테스트 및 원격 액세스 세션 중에는 중요한 정보(예: Google 계정 또는 Apple ID), 개인 정보, 기타 보안상 중요한 세부 정보를 입력하지 않는 것이 좋습니다.

프라이빗 디바이스

프라이빗 디바이스 계약이 만료되거나 종료된 후에는 AWS 파쇄 정책에 따라 사용할 수 없도록 디바이스가 제거되며 안전하게 파쇄됩니다. 자세한 내용은 AWS Device Farm에서 프라이빗 디바이스로 작업 단원을 참조하세요.

키 관리

현재 Device Farm은 저장이나 전송 중인 데이터의 암호화를 위한 외부 키 관리 기능을 제공하지 않습니다.

인터네트워크 트래픽 개인 정보

Device Farm은 Amazon VPC 엔드포인트를 사용하여 AWS의 리소스에 연결하도록 프라이빗 디바이스에 대해서만 구성할 수 있습니다. 계정과 연결된 비공개 AWS 인프라(예: 퍼블릭 IP 주소가 없는 Amazon EC2 인스턴스)에 대한 액세스는 Amazon VPC 엔드포인트를 사용해야 합니다. VPC 엔드포인트 구성과 관계없이 Device Farm은 Device Farm 네트워크 전체의 다른 사용자로부터 트래픽을 격리합니다.

AWS 네트워크 외부의 연결은 보안이나 안전성이 보장되지 않으며, 애플리케이션에서 수행하는 모든 인터넷 연결의 보안을 유지하는 것은 사용자의 책임입니다.