Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Perlindungan data di AWS Elemental MediaLive
Bagian AWS model tanggung jawab bersama model
Untuk tujuan perlindungan data, kami menyarankan Anda untuk melindungi Akun AWS kredensi dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
-
Gunakan otentikasi multi-faktor (MFA) dengan setiap akun.
-
GunakanSSL/TLSuntuk berkomunikasi dengan AWS sumber daya. Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.
-
Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang menggunakan CloudTrail jalur untuk menangkap AWS kegiatan, lihat Bekerja dengan CloudTrail jalan setapak di AWS CloudTrail Panduan Pengguna.
-
Gunakan AWS solusi enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
-
Gunakan layanan keamanan terkelola lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
-
Jika Anda memerlukan FIPS 140-3 modul kriptografi yang divalidasi saat mengakses AWS melalui antarmuka baris perintah atauAPI, gunakan FIPS titik akhir. Untuk informasi selengkapnya tentang FIPS titik akhir yang tersedia, lihat Standar Pemrosesan Informasi Federal (FIPS) 140-3
.
Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk ketika Anda bekerja dengan MediaLive atau lainnya Layanan AWS menggunakan konsol,API, AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Jika Anda memberikan URL ke server eksternal, kami sangat menyarankan agar Anda tidak menyertakan informasi kredensional dalam URL untuk memvalidasi permintaan Anda ke server tersebut.
Jika Anda memberikan URL ke server eksternal, MediaLive mengharuskan Anda tidak menyertakan informasi kredensional dalam URL untuk memvalidasi permintaan Anda ke server tersebut. Jika URL ke server eksternal memerlukan kredensi, kami sarankan Anda menggunakan fitur Parameter Store di AWS Systems Manager. Untuk informasi lebih lanjut, dan langkah-langkah untuk menerapkan AWS Systems Manager Parameter Store, lihat Persyaratan untuk Manajer AWS Sistem—membuat parameter kata sandi di Parameter Store.
AWS Elemental MediaLive tidak mengharuskan Anda memberikan data pelanggan apa pun. Tidak ada bidang di saluran, perangkat, input, grup keamanan input, multipleks, atau reservasi, di mana ada harapan bahwa Anda akan memberikan data pelanggan.
MediaLive termasuk fitur-fitur seperti AWS Systems Manager Parameter Store yang memberi Anda cara aman untuk menangani informasi sensitif. Anda harus selalu menggunakan fitur-fitur ini untuk meneruskan kata sandi; Anda tidak boleh mengelak mereka dengan memasukkan kata sandi dalam file. URL
Menghapus data di MediaLive
Anda dapat menghapus data dari AWS Elemental MediaLive dengan menghapus objek, misalnya, saluran atau input. Anda dapat menghapus data menggunakan konsol, RESTAPI, AWS CLI, atau AWS SDKs. Data akan dihapus; tidak ada langkah lebih lanjut yang diperlukan setelah Anda menghapus data dengan menyelesaikan operasi penghapusan.
Untuk menghapus data menggunakan konsol, lihat bagian berikut: