Datenschutz in AWS Device Farm - AWS Device Farm

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Datenschutz in AWS Device Farm

Das AWS Modell der mit gilt für den Datenschutz in AWS Device Farm (Device Farm). Wie in diesem Modell beschrieben, AWS ist es verantwortlich für den Schutz der globalen Infrastruktur, auf der alle Systeme laufen AWS Cloud. Sie sind dafür verantwortlich, die Kontrolle über Ihre in dieser Infrastruktur gehosteten Inhalte zu behalten. Sie sind auch für die Sicherheitskonfiguration und die Verwaltungsaufgaben für die von Ihnen verwendeten AWS-Services verantwortlich. Weitere Informationen zum Datenschutz finden Sie im Abschnitt Datenschutz FAQ. Informationen zum Datenschutz in Europa finden Sie im AWS Shared Responsibility Model und im GDPR Blogbeitrag im AWS Security Blog.

Aus Datenschutzgründen empfehlen wir, dass Sie Ihre AWS-Konto Anmeldeinformationen schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einrichten. So erhält jeder Benutzer nur die Berechtigungen, die zum Durchführen seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:

  • Verwenden Sie für jedes Konto eine Multi-Faktor-Authentifizierung (MFA).

  • Verwenden SieSSL/TLS, um mit AWS Ressourcen zu kommunizieren. Wir benötigen TLS 1.2 und empfehlen TLS 1.3.

  • Einrichtung API und Protokollierung von Benutzeraktivitäten mit AWS CloudTrail. Informationen zur Verwendung von CloudTrail Pfaden zur Erfassung von AWS Aktivitäten finden Sie unter Arbeiten mit CloudTrail Pfaden im AWS CloudTrail Benutzerhandbuch.

  • Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen darin enthaltenen Standardsicherheitskontrollen AWS-Services.

  • Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu schützen.

  • Wenn Sie FIPS 140-3 validierte kryptografische Module für den Zugriff AWS über eine Befehlszeilenschnittstelle oder eine benötigenAPI, verwenden Sie einen Endpunkt. FIPS Weitere Informationen zu den verfügbaren FIPS Endpunkten finden Sie unter Federal Information Processing Standard () 140-3. FIPS

Wir empfehlen dringend, in Freitextfeldern, z. B. im Feld Name, keine vertraulichen oder sensiblen Informationen wie die E-Mail-Adressen Ihrer Kunden einzugeben. Dies gilt auch, wenn Sie mit Device Farm oder anderen Geräten AWS-Services über die Konsole arbeitenAPI, AWS CLI, oder AWS SDKs. Alle Daten, die Sie in Tags oder Freitextfelder eingeben, die für Namen verwendet werden, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie einem externen Server eine URL zur Verfügung stellen, empfehlen wir dringend, dass Sie keine Anmeldeinformationen angeben, URL um Ihre Anfrage an diesen Server zu überprüfen.

Verschlüsselung während der Übertragung

Die Device Farm Farm-Endpunkte unterstützen nur signierte HTTPS (SSL/TLS) Anfragen, sofern nicht anders angegeben. Alle durch Upload URLs von Amazon S3 abgerufenen oder in Amazon S3 gespeicherten Inhalte werden mitSSL/verschlüsseltTLS. Weitere Informationen darüber, wie HTTPS Anfragen angemeldet werden AWS, finden Sie unter Signieren von AWS API Anfragen in der AWS Allgemeinen Referenz.

Sie sind verantwortlich für die Verschlüsselung und das Sichern der Kommunikationen von Ihren getesteten Anwendungen und allen Anwendungen, die bei der Ausführung von Tests auf dem Gerät installiert wurden.

Verschlüsselung im Ruhezustand

Die Desktop-Browser-Testfunktion von Device Farm unterstützt die Verschlüsselung im Ruhezustand für Artefakte, die während der Tests generiert wurden.

Die Testdaten von Device Farm auf physischen Mobilgeräten werden im Ruhezustand nicht verschlüsselt.

Datenaufbewahrung

Daten in Device Farm werden für eine begrenzte Zeit aufbewahrt. Nach Ablauf der Aufbewahrungsfrist werden die Daten aus dem Backup-Speicher von Device Farm entfernt.

Inhaltstyp Aufbewahrungszeitraum (Tage) Aufbewahrungszeitraum für Metadaten (Tage)
Hochgeladene Anwendungen 30 30
Hochgeladene Testpakete 30 30
Protokolle 400 400
Videoaufnahmen und andere Artefakte 400 400

Es liegt in Ihrer Verantwortung, Inhalte zu archivieren, die Sie länger aufbewahren möchten.

Datenverwaltung

Daten in Device Farm werden je nachdem, welche Funktionen verwendet werden, unterschiedlich verwaltet. In diesem Abschnitt wird erklärt, wie Daten während und nach der Verwendung von Device Farm verwaltet werden.

Testen von Desktop-Browsern

Instances, die während Selenium-Sitzungen verwendet werden, werden nicht gespeichert. Alle Daten, die durch Browserinteraktionen generiert werden, werden beim Ende der Sitzung verworfen.

Diese Funktion unterstützt derzeit die Verschlüsselung im Ruhezustand für Artefakte, die während des Tests generiert wurden.

Testen physischer Geräte

In den folgenden Abschnitten finden Sie Informationen zu den Schritten, AWS die zum Bereinigen oder Löschen von Geräten ergriffen werden, nachdem Sie Device Farm verwendet haben.

Die Testdaten von Device Farm auf physischen Mobilgeräten sind im Ruhezustand nicht verschlüsselt.

Öffentliche Geräteflotten

Nach Abschluss der Testausführung führt Device Farm eine Reihe von Bereinigungsaufgaben auf jedem Gerät in der öffentlichen Geräteflotte durch, einschließlich der Deinstallation Ihrer App. Wenn wir die Deinstallation Ihrer Anwendung oder einen der anderen Bereinigungsschritt nicht überprüfen können, wird das Gerät vor der Wiederinbetriebnahme zurückgesetzt.

Anmerkung

In einigen Fällen ist es möglich, dass Daten zwischen den Sitzungen bestehen bleiben, insbesondere wenn Sie das Gerätesystem außerhalb des Kontextes Ihrer App verwenden. Aus diesem Grund und weil Device Farm Videos und Protokolle von Aktivitäten erfasst, die während Ihrer Nutzung der einzelnen Geräte stattfinden, empfehlen wir, dass Sie während Ihrer automatisierten Test- und Fernzugriffssitzungen keine vertraulichen Informationen (z. B. Google-Konto oder Apple-ID), persönliche Daten und andere sicherheitsrelevante Daten eingeben.

Private Geräte

Nach Ablauf oder Kündigung Ihres Vertrags für private Geräte wird das Gerät außer Betrieb genommen und gemäß den AWS Vernichtungsrichtlinien sicher vernichtet. Weitere Informationen finden Sie unter Private Geräte in der AWS Device Farm.

Schlüsselverwaltung

Derzeit bietet Device Farm kein externes Schlüsselmanagement für die Verschlüsselung von Daten im Ruhezustand oder bei der Übertragung.

Richtlinie für den Datenverkehr zwischen Netzwerken

Device Farm kann nur für private Geräte so konfiguriert werden, dass VPC Amazon-Endpunkte verwendet werden, um eine Verbindung zu Ihren Ressourcen herzustellen. AWS Für den Zugriff auf alle nicht öffentlichen AWS Infrastrukturen, die mit Ihrem Konto verknüpft sind (z. B. EC2 Amazon-Instances ohne öffentliche IP-Adresse), muss ein VPC Amazon-Endpunkt verwendet werden. Unabhängig von der VPC Endpunktkonfiguration isoliert Device Farm Ihren Datenverkehr von anderen Benutzern im gesamten Device Farm Farm-Netzwerk.

Es kann nicht garantiert werden, dass Ihre Verbindungen außerhalb des AWS Netzwerks gesichert oder geschützt sind, und es liegt in Ihrer Verantwortung, alle Internetverbindungen, die Ihre Anwendungen herstellen, zu sichern.