Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Mejores prácticas de seguridad para las capacidades SageMaker geoespaciales
Las capacidades SageMaker geoespaciales de Amazon proporcionan una serie de características de seguridad que debe tener en cuenta a la hora de desarrollar e implementar sus propias políticas de seguridad. Las siguientes prácticas recomendadas son directrices generales y no suponen una solución de seguridad completa. Puesto que es posible que estas prácticas recomendadas no sean adecuadas o suficientes para el entorno, plantéeselas como consideraciones útiles en lugar de como normas.
Aplicación del principio de privilegios mínimos
Las capacidades SageMaker geoespaciales de Amazon proporcionan una política de acceso granular para las aplicaciones que utilizan funciones de IAM. Recomendamos que a los roles se les conceda únicamente el conjunto mínimo de privilegios que requiera el trabajo. También recomendamos auditar los trabajos para detectar permisos de forma regular y ante cualquier cambio en su aplicación.
Permisos de control de acceso basado en roles (RBAC)
Los administradores deben controlar estrictamente los permisos de control de acceso basado en roles (RBAC) para las capacidades geoespaciales de Amazon. SageMaker
Utilice credenciales temporales siempre que sea posible
Siempre que sea posible, utilice credenciales temporales en lugar de credenciales permanentes, como claves de acceso. En aquellas situaciones en las que necesite usuarios de IAM con acceso programático y credenciales de larga duración, se recomienda rotar las claves de acceso. Rotar periódicamente las credenciales de larga duración ayuda a familiarizarse con el proceso. Esto resulta útil si alguna vez se encuentra en una situación en la que debe rotar las credenciales, como cuando un trabajador deja la empresa. Se recomienda utilizar información sobre el último uso de acceso de IAM para rotar y eliminar las claves de acceso de manera segura. Para obtener más información, consulte Rotación de claves de acceso y Prácticas recomendadas de seguridad en IAM.
Uso de AWS CloudTrail para ver y registrar llamadas a la API
AWS CloudTrail rastrea a cualquier persona que realice llamadas a la API en su cuenta. AWS Las llamadas a la API se registran siempre que alguien utilice la API de capacidades SageMaker geoespaciales de Amazon, la consola de capacidades SageMaker geoespaciales de Amazon o los comandos CLI AWS de SageMaker capacidades geoespaciales de Amazon. Active el registro y especifique un bucket de Amazon S3 para almacenar los registros.
La confianza, privacidad y seguridad de su contenido son nuestras máximas prioridades. Implementamos controles técnicos y físicos responsables y sofisticados diseñados para evitar el acceso no autorizado o la divulgación de su contenido y garantizar que nuestro uso cumple con nuestros compromisos con usted. Para obtener más información, consulte Preguntas frecuentes sobre la privacidad de datos de AWS