Amazon Location Service 的安全最佳實務 - Amazon Location Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon Location Service 的安全最佳實務

在您開發和實作自己的安全政策時,可考慮使用 Amazon Location Service 提供的多種安全功能。以下最佳實務為一般準則,並不代表完整的安全解決方案。這些最佳實務可能不適用或無法滿足您的環境需求,因此請將其視為實用建議就好,而不要當作是指示。

Amazon Location Service 的 Detective 性安全最佳實務

下列 Amazon 定位服務最佳實務有助於偵測安全事件的發生:

實作 AWS 監控工具

監控對於事件回應至關重要,並維持 Amazon 定 Location Service 資源和您的解決方案的可靠性和安全性。您可以利用 AWS 提供的數種工具和服務來實作監控工具,從而監控資源和其他 AWS 服務。

例如,亞馬遜 CloudWatch 可讓您監控 Amazon Location Service 的指標,並讓您設定警示,以便在指標符合您設定的特定條件且達到您定義的閾值時通知您。建立鬧鐘時,可進行設定 CloudWatch 使用 Amazon Simple Notification Service 傳送通知,以提醒您。如需詳細資訊,請參閱 在 Amazon Location Service Service 中記錄和監控

啟用 AWS 日誌記錄工具

日誌記錄會提供由使用者、角色或 AWS 服務在 Amazon 定 Location Service 服務中採取之動作的記錄。您可以實現日誌記錄工具,例如AWS CloudTrail收集有關檢測異常 API 活動的操作數據。

建立線索時,您可以設定 CloudTrail 以記錄事件。事件是在資源上或內部執行的資源操作的記錄,例如向 Amazon Location 發出的請求,以及發出請求的 IP 地址、人員、時間和其他數據。如需詳細資訊,請參閱《》記錄追蹤的資料事件在AWS CloudTrail使用者指南

Amazon Location Service 的預防性安全最佳實務

下列 Amazon 定位服務最佳實務有助於預防安全事件的發生:

使用安全連線

始終使用加密的連接,例如開頭的連接https://確保敏感資訊在傳輸過程中的安全。

實作資源的最低權限存取

在 Amazon Location 資源建立自訂政策時,請只授予執行任務所需要的許可。建議您以最小一組許可開始,然後依需要授予額外的許可。對降低錯誤或惡意攻擊所引起的風險和影響而言,實作最低權限存取是相當重要的一環。如需詳細資訊,請參閱 Amazon Location Service 的 Identity and Access Management

使用全域唯一 ID 作為裝置 ID

對裝置 ID 使用下列慣例。

  • 裝置 ID 必須是唯一的。

  • 設備 ID 不應該是秘密的,因為它們可以用作其他系統的外鍵。

  • 裝置 ID 不應包含個人識別資訊 (PII),例如電話裝置 ID 或電子郵件地址。

  • 裝置 ID 不應該是可預測的。建議使用不透明的識別碼,例如 UUID。