Protection des données en transit à l'aide du chiffrement - Amazon SageMaker

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Protection des données en transit à l'aide du chiffrement

Toutes les données en transit inter-réseau prennent en charge le chiffrement TLS 1.2. Nous vous recommandons d'utiliser TLS 1.3.

Avec Amazon SageMaker, les artefacts du modèle d'apprentissage automatique (ML) et les autres artefacts du système sont chiffrés en transit et au repos. Les demandes adressées à l' SageMaker API et à la console sont effectuées via une connexion sécurisée (SSL). Vous transmettez AWS Identity and Access Management des rôles SageMaker à pour autoriser l'accès aux ressources en votre nom à des fins de formation et de déploiement.

Certaines données en transit intra-réseau (au sein de la plateforme de service) ne sont pas chiffrées. Cela consiste notamment à :

  • Communications de commande et de contrôle entre le plan de contrôle de service et les instances de tâche d'entraînement (pas les données client).

  • Communications entre les nœuds dans les tâches de traitement distribuées (intra-réseau).

  • Communications entre les nœuds dans les tâches d'entraînement distribué (intra-réseau).

Il n'existe aucune communication entre les nœuds pour le traitement par lots.

Vous pouvez choisir de chiffrer la communication entre les nœuds d'un cluster d'entraînement.

Note

Pour les cas d'utilisation dans le secteur de la santé, la bonne pratique en matière de sécurité consiste à chiffrer les communications entre les nœuds.

Pour plus d'informations sur la procédure à suivre pour chiffrer les communications, consultez la rubrique suivante : Protection des communications entres instances de calcul ML dans une tâche d'entraînement distribué.

Note

Le chiffrement du trafic entre conteneurs peut augmenter la durée de l'entraînement, surtout si vous utilisez des algorithmes de deep learning distribués. Pour les algorithmes concernés, ce niveau de sécurité supplémentaire augmente également les coûts. Le temps d'entraînement pour la plupart des algorithmes SageMaker intégrés, tels que XGBoost, DeePar et Linear Learner, n'est généralement pas affecté.

Des points de terminaison validés FIPS sont disponibles pour l' SageMaker API et le routeur de requêtes pour les modèles hébergés (runtime). Pour de plus amples informations sur les points de terminaison conformes aux standards FIPS, veuillez consulter Federal Information Processing Standard (FIPS) 140-2.

Protégez les communications avec RStudio sur Amazon SageMaker

RStudio sur Amazon SageMaker fournit un chiffrement pour toutes les communications impliquant des SageMaker composants. Cependant, la version précédente ne prenait pas en charge le chiffrement entre les applications R StudioServerPro et RSession.

RStudio a publié la version 2022.02.2-485.pro2 en avril 2022. Cette version prend en charge le chiffrement entre les applications R StudioServerPro et RSession pour activer le end-to-end chiffrement. La mise à niveau de version n'est toutefois pas totalement rétrocompatible. Par conséquent, vous devez mettre à jour toutes vos applications R StudioServerPro et RSession. Pour plus d'informations sur la mise à jour de vos applications, veuillez consulter Mise à jour de la version RStudio.