Proteção de dados em AWS Device Farm - AWS Device Farm

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Proteção de dados em AWS Device Farm

O modelo de responsabilidade AWS compartilhada modelo de se aplica à proteção de dados em AWS Device Farm (Device Farm). Conforme descrito neste modelo, AWS é responsável por proteger a infraestrutura global que executa todos os Nuvem AWS. Você é responsável por manter o controle sobre seu conteúdo hospedado nessa infraestrutura. Você também é responsável pelas tarefas de configuração e gerenciamento de segurança dos Serviços da AWS que usa. Para obter mais informações sobre privacidade de dados, consulte Privacidade de dados FAQ. Para obter informações sobre proteção de dados na Europa, consulte o Modelo de Responsabilidade AWS Compartilhada e GDPR a postagem no blog AWS de segurança.

Para fins de proteção de dados, recomendamos que você proteja Conta da AWS as credenciais e configure usuários individuais com AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Dessa maneira, cada usuário receberá apenas as permissões necessárias para cumprir suas obrigações de trabalho. Recomendamos também que você proteja seus dados das seguintes formas:

  • Use a autenticação multifator (MFA) com cada conta.

  • UseSSL/TLSpara se comunicar com AWS os recursos. Exigimos TLS 1,2 e recomendamos TLS 1,3.

  • Configure API e registre as atividades do usuário com AWS CloudTrail.

  • Use soluções de AWS criptografia, juntamente com todos os controles de segurança padrão Serviços da AWS.

  • Use serviços gerenciados de segurança avançada, como o Amazon Macie, que ajuda a localizar e proteger dados sigilosos armazenados no Amazon S3.

  • Se você precisar de FIPS 140-3 módulos criptográficos validados ao acessar AWS por meio de uma interface de linha de comando ou umaAPI, use um endpoint. FIPS Para obter mais informações sobre os FIPS endpoints disponíveis, consulte Federal Information Processing Standard (FIPS) 140-3.

É altamente recomendável que nunca sejam colocadas informações de identificação confidenciais, como endereços de e-mail dos seus clientes, em marcações ou campos de formato livre, como um campo Nome. Isso inclui quando você trabalha com o Device Farm ou outro Serviços da AWS usando o console,API, AWS CLI, ou AWS SDKs. Quaisquer dados inseridos em tags ou campos de texto de formato livre usados para nomes podem ser usados para logs de faturamento ou de diagnóstico. Se você fornecer um URL para um servidor externo, é altamente recomendável que você não inclua informações de credenciais no URL para validar sua solicitação para esse servidor.

Criptografia em trânsito

Os endpoints do Device Farm suportam somente solicitações assinadas HTTPS (SSL/TLS), exceto onde indicado de outra forma. Todo o conteúdo recuperado ou colocado no Amazon S3 por meio de URLs upload é criptografado SSL usando/. TLS Para obter mais informações sobre como as HTTPS solicitações são registradas AWS, consulte Assinatura de AWS API solicitações na Referência AWS geral.

É sua responsabilidade criptografar e proteger qualquer comunicação que seus aplicativos testados façam e quaisquer aplicativos extras instalados no processo de execução de testes no dispositivo.

Criptografia em repouso

O recurso de teste do navegador de desktop do Device Farm oferece suporte à criptografia em repouso para artefatos gerados durante os testes.

Os dados de teste do dispositivo móvel físico do Device Farm não são criptografados em repouso.

Retenção de dados

Os dados no Device Farm são retidos por um tempo limitado. Depois que o período de retenção expirar, os dados serão removidos do armazenamento de backup do Device Farm.

Tipo de conteúdo Período de retenção (dias) Período de retenção de metadados (dias)
Aplicativos carregados 30 30
Pacotes de teste carregados 30 30
Logs 400 400
Gravações de vídeo e outros artefatos 400 400

É sua responsabilidade arquivar qualquer conteúdo que você queira reter por períodos mais longos.

Gerenciamento de dados

Os dados no Device Farm são gerenciados de forma diferente, dependendo de quais recursos são usados. Esta seção explica como os dados são gerenciados durante e após o uso do Device Farm.

Teste do navegador de desktop

As instâncias usadas durante as sessões do Selenium não são salvas. Todos os dados gerados como resultado de interações do navegador são descartados quando a sessão termina.

Atualmente, esse recurso oferece suporte à criptografia em repouso para artefatos gerados durante o teste.

Teste de dispositivo físico

As seções a seguir fornecem informações sobre as etapas AWS necessárias para limpar ou destruir dispositivos depois de usar o Device Farm.

Os dados de teste do dispositivo móvel físico do Device Farm não são criptografados em repouso.

Frotas de dispositivo público

Após a conclusão da execução do teste, o Device Farm realiza uma série de tarefas de limpeza em cada dispositivo da frota pública de dispositivos, incluindo a desinstalação do seu aplicativo. Se não conseguirmos verificar a desinstalação do aplicativo ou qualquer uma das outras etapas de limpeza, o dispositivo receberá uma redefinição de fábrica antes de ser recolocado em uso.

nota

Em alguns casos, é possível que os dados persistam entre as sessões, especialmente se você usar o sistema do dispositivo fora do contexto do seu aplicativo. Por esse motivo, e como o Device Farm captura vídeos e logs de atividades que ocorrem durante o uso de cada dispositivo, recomendamos que você não insira informações confidenciais (por exemplo, conta do Google ou ID da Apple), informações pessoais e outros detalhes sensíveis à segurança durante o teste automatizado e as sessões de acesso remoto.

Dispositivos privados

Após a expiração ou rescisão do seu contrato de dispositivo privado, o dispositivo é removido do uso e destruído com segurança de acordo com as políticas de AWS destruição. Para obter mais informações, consulte Trabalhando com dispositivos privados no AWS Device Farm.

Gerenciamento de chaves

Atualmente, o Device Farm não oferece nenhum gerenciamento de chaves externas para criptografia de dados, em repouso ou em trânsito.

Privacidade do tráfego entre redes

O Device Farm pode ser configurado, somente para dispositivos privados, para usar VPC endpoints da Amazon para se conectar aos seus recursos em AWS. O acesso a qualquer AWS infraestrutura não pública associada à sua conta (por exemplo, EC2 instâncias da Amazon sem um endereço IP público) deve usar um VPC endpoint da Amazon. Independentemente da configuração do VPC endpoint, o Device Farm isola seu tráfego de outros usuários em toda a rede do Device Farm.

Não é garantido que suas conexões fora da AWS rede sejam seguras ou protegidas, e é sua responsabilidade proteger todas as conexões de internet que seus aplicativos fizerem.