Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Protección de datos en AWS Panorama
El modelo de responsabilidad AWS compartida modelo
Para proteger los datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:
-
Utilice la autenticación multifactorial (MFA) con cada cuenta.
-
UseSSL/TLSpara comunicarse con AWS los recursos. Necesitamos TLS 1.2 y recomendamos TLS 1.3.
-
Configure API y registre la actividad del usuario con AWS CloudTrail. Para obtener información sobre el uso de CloudTrail senderos para capturar AWS actividades, consulte Cómo trabajar con CloudTrail senderos en la Guía del AWS CloudTrail usuario.
-
Utilice soluciones de AWS cifrado, junto con todos los controles de seguridad predeterminados Servicios de AWS.
-
Utilice servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger los datos confidenciales almacenados en Amazon S3.
-
Si necesita entre FIPS 140 y 3 módulos criptográficos validados para acceder a AWS través de una interfaz de línea de comandos o unaAPI, utilice un FIPS terminal. Para obtener más información sobre los FIPS puntos finales disponibles, consulte la Norma federal de procesamiento de información () FIPS 140-3
.
Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como, por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo Nombre. Esto incluye cuando trabaja con AWS Panorama u otro tipo de Servicios de AWS uso de la consolaAPI, AWS CLI, o AWS SDKs. Cualquier dato que ingrese en etiquetas o campos de formato libre utilizados para nombres se puede emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, le recomendamos encarecidamente que no incluya información sobre las credenciales URL para validar la solicitud a ese servidor.
Cifrado en tránsito
AWSAPILos puntos finales de Panorama solo admiten conexiones seguras a través deHTTPS. Al administrar los recursos de AWS Panorama con AWS Management Console, AWSSDK, o AWS PanoramaAPI, todas las comunicaciones se cifran con Transport Layer Security (TLS). La comunicación entre el dispositivo AWS Panorama y también AWS está cifrada conTLS. La comunicación entre el dispositivo AWS Panorama y las cámaras no RTSP está cifrada.
Para obtener una lista completa de los API puntos finales, consulte AWSRegiones y puntos finales en el. Referencia general de AWS
AWSAparato Panorama
El dispositivo AWS Panorama tiene puertos físicos para Ethernet, HDMI vídeo y USB almacenamiento. La ranura para tarjetas SD, el wifi y el Bluetooth no se pueden utilizar. El USB puerto solo se utiliza durante el aprovisionamiento para transferir un archivo de configuración al dispositivo.
El contenido del archivo de configuración, que incluye el certificado de aprovisionamiento del dispositivo y la configuración de red, no está cifrado. AWSPanorama no almacena estos archivos; solo se pueden recuperar al registrar un dispositivo. Tras transferir el archivo de configuración a un dispositivo, elimínelo del ordenador y del dispositivo USB de almacenamiento.
Todo el sistema de archivos del dispositivo está cifrado. Además, el dispositivo aplica varias protecciones a nivel del sistema, incluida la protección antirretroactiva para las actualizaciones de software necesarias, el núcleo y el gestor de arranque firmados y la verificación de la integridad del software.
Cuando deje de utilizar el dispositivo, realice un restablecimiento completo para eliminar los datos de la aplicación y restablecer el software del dispositivo.
Aplicaciones
Usted controla el código que implementa en su dispositivo. Valide todo el código de la aplicación para detectar problemas de seguridad antes de implementarlo, independientemente de su origen. Si utiliza bibliotecas de terceros en su aplicación, tenga en cuenta detenidamente las políticas de licencia y soporte de esas bibliotecas.
El uso de las aplicacionesCPU, la memoria y el disco no está limitado por el software del dispositivo. Una aplicación que utilice demasiados recursos puede afectar negativamente a otras aplicaciones y al funcionamiento del dispositivo. Pruebe las aplicaciones por separado antes de combinarlas o implementarlas en entornos de producción.
Los activos de las aplicaciones (códigos y modelos) no están aislados del acceso desde su cuenta, dispositivo o entorno de compilación. Las imágenes del contenedor y los archivos de modelos generados por la aplicación AWS Panorama no CLI están cifrados. Utilice cuentas independientes para las cargas de trabajo de producción y permita el acceso solo en función de las necesidades.
Otros servicios
Para almacenar sus modelos y contenedores de aplicaciones de forma segura en Amazon S3, AWS Panorama utiliza el cifrado del lado del servidor con una clave que administra Amazon S3. Para obtener más información, consulte Protección de los datos mediante cifrado en la Guía del usuario de Amazon Simple Storage Service.
Las credenciales de Camera Stream se cifran en reposo. AWS Secrets Manager La IAM función del dispositivo le otorga permiso para recuperar el secreto con el fin de acceder al nombre de usuario y la contraseña de la transmisión.
El dispositivo AWS Panorama envía los datos de registro a Amazon CloudWatch Logs. CloudWatch Logs cifra estos datos de forma predeterminada y se puede configurar para usar una clave administrada por el cliente. Para obtener más información, consulte Cifrar datos de registro en CloudWatch Logs utilizando AWS KMS la Guía del usuario de Amazon CloudWatch Logs.