Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menerapkan praktik terbaik keamanan untuk Amazon Data Firehose
Amazon Data Firehose menyediakan sejumlah fitur keamanan yang perlu dipertimbangkan saat Anda mengembangkan dan menerapkan kebijakan keamanan Anda sendiri. Praktik terbaik berikut adalah pedoman umum dan tidak mewakili solusi keamanan yang lengkap. Karena praktik terbaik ini mungkin tidak sesuai atau tidak memadai untuk lingkungan Anda, perlakukan itu sebagai pertimbangan yang bermanfaat, bukan sebagai resep.
Terapkan akses hak akses paling rendah
Saat memberikan izin, Anda memutuskan siapa yang mendapatkan izin apa untuk sumber daya Amazon Data Firehose mana. Anda memungkinkan tindakan tertentu yang ingin Anda lakukan di sumber daya tersebut. Oleh karena itu, Anda harus memberikan hanya izin yang diperlukan untuk melaksanakan tugas. Menerapkan akses hak istimewa yang terkecil adalah hal mendasar dalam mengurangi risiko keamanan dan dampak yang dapat diakibatkan oleh kesalahan atau niat jahat.
Gunakan IAM peran
Aplikasi produsen dan klien harus memiliki kredensil yang valid untuk mengakses aliran Firehose, dan aliran Firehose Anda harus memiliki kredensil yang valid untuk mengakses tujuan. Anda tidak boleh menyimpan AWS kredensil secara langsung di aplikasi klien atau di bucket Amazon S3. Ini adalah kredensial jangka panjang yang tidak dirotasi secara otomatis dan dapat menimbulkan dampak bisnis yang signifikan jika dibobol.
Sebagai gantinya, Anda harus menggunakan IAM peran untuk mengelola kredensil sementara untuk aplikasi produsen dan klien Anda untuk mengakses aliran Firehose. Saat Anda menggunakan peran, Anda tidak perlu menggunakan kredensial jangka panjang (seperti nama pengguna dan kata sandi atau access key) untuk mengakses sumber daya lainnya.
Untuk informasi selengkapnya, lihat topik berikut di Panduan IAM Pengguna:
Menerapkan enkripsi sisi server dalam sumber daya dependen
Data saat istirahat dan data dalam perjalanan dapat dienkripsi di Amazon Data Firehose. Untuk informasi selengkapnya, lihat Perlindungan Data di Amazon Data Firehose.
Gunakan CloudTrail untuk memantau API panggilan
Amazon Data Firehose terintegrasi dengan AWS CloudTrail, layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau AWS layanan di Amazon Data Firehose.
Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuat untuk Amazon Data Firehose, alamat IP dari mana permintaan dibuat, siapa yang membuat permintaan, kapan dibuat, dan detail tambahan.
Untuk informasi selengkapnya, lihat Log panggilan Amazon Data Firehose API dengan AWS CloudTrail.