Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Perlindungan data di AWS Panorama
Model tanggung jawab AWS bersama model
Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensil dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management ()IAM. Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
-
Gunakan otentikasi multi-faktor (MFA) dengan setiap akun.
-
GunakanSSL/TLSuntuk berkomunikasi dengan AWS sumber daya. Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.
-
Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat Bekerja dengan CloudTrail jejak di AWS CloudTrail Panduan Pengguna.
-
Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
-
Gunakan layanan keamanan terkelola lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
-
Jika Anda memerlukan FIPS 140-3 modul kriptografi yang divalidasi saat mengakses AWS melalui antarmuka baris perintah atau, gunakan titik akhir. API FIPS Untuk informasi selengkapnya tentang FIPS titik akhir yang tersedia, lihat Standar Pemrosesan Informasi Federal (FIPS) 140-3
.
Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk ketika Anda bekerja dengan AWS Panorama atau lainnya Layanan AWS menggunakan konsol,, API AWS CLI, atau. AWS SDKs Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Jika Anda memberikan URL ke server eksternal, kami sangat menyarankan agar Anda tidak menyertakan informasi kredensil dalam URL untuk memvalidasi permintaan Anda ke server tersebut.
Enkripsi bergerak
AWSAPITitik akhir Panorama hanya mendukung koneksi aman. HTTPS Saat Anda mengelola sumber daya AWS Panorama dengan AWS Management Console,, atau AWS Panorama AWS SDKAPI, semua komunikasi dienkripsi dengan Transport Layer Security (). TLS Komunikasi antara Alat AWS Panorama dan juga AWS dienkripsi dengan. TLS Komunikasi antara Alat AWS Panorama dan kamera di atas tidak RTSP dienkripsi.
Untuk daftar lengkap API titik akhir, lihat AWSWilayah dan titik akhir di. Referensi Umum AWS
AWSAlat Panorama
Alat AWS Panorama memiliki port fisik untuk Ethernet, HDMI video, dan penyimpanan. USB Slot kartu SD, Wi-Fi, dan Bluetooth tidak dapat digunakan. USBPort hanya digunakan selama penyediaan untuk mentransfer arsip konfigurasi ke alat.
Isi arsip konfigurasi, yang mencakup sertifikat penyediaan alat dan konfigurasi jaringan, tidak dienkripsi. AWSPanorama tidak menyimpan file-file ini; mereka hanya dapat diambil ketika Anda mendaftarkan alat. Setelah Anda mentransfer arsip konfigurasi ke alat, hapus dari komputer dan perangkat USB penyimpanan Anda.
Seluruh sistem file alat dienkripsi. Selain itu, alat ini menerapkan beberapa perlindungan tingkat sistem, termasuk perlindungan rollback untuk pembaruan perangkat lunak yang diperlukan, kernel dan bootloader yang ditandatangani, dan verifikasi integritas perangkat lunak.
Saat Anda berhenti menggunakan alat, lakukan reset penuh untuk menghapus data aplikasi Anda dan mengatur ulang perangkat lunak alat.
Aplikasi
Anda mengontrol kode yang Anda terapkan ke alat Anda. Validasi semua kode aplikasi untuk masalah keamanan sebelum menerapkannya, terlepas dari sumbernya. Jika Anda menggunakan pustaka pihak ketiga dalam aplikasi Anda, pertimbangkan dengan cermat kebijakan lisensi dan dukungan untuk pustaka tersebut.
AplikasiCPU, memori, dan penggunaan disk tidak dibatasi oleh perangkat lunak alat. Aplikasi yang menggunakan terlalu banyak sumber daya dapat berdampak negatif pada aplikasi lain dan pengoperasian perangkat. Uji aplikasi secara terpisah sebelum menggabungkan atau menyebarkan ke lingkungan produksi.
Aset aplikasi (kode dan model) tidak diisolasi dari akses dalam akun, perangkat, atau lingkungan build Anda. Gambar kontainer dan arsip model yang dihasilkan oleh Aplikasi AWS Panorama tidak CLI dienkripsi. Gunakan akun terpisah untuk beban kerja produksi dan hanya izinkan akses sesuai kebutuhan.
Layanan lainnya
Untuk menyimpan model dan wadah aplikasi Anda dengan aman di Amazon S3, AWS Panorama menggunakan enkripsi sisi server dengan kunci yang dikelola Amazon S3. Untuk informasi selengkapnya, lihat Melindungi data menggunakan enkripsi di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon.
Kredensi aliran kamera dienkripsi saat istirahat. AWS Secrets Manager IAMPeran alat memberinya izin untuk mengambil rahasia untuk mengakses nama pengguna dan kata sandi aliran.
Alat AWS Panorama mengirimkan data log ke Amazon CloudWatch Logs. CloudWatch Log mengenkripsi data ini secara default, dan dapat dikonfigurasi untuk menggunakan kunci yang dikelola pelanggan. Untuk informasi selengkapnya, lihat Mengenkripsi data CloudWatch log di Log menggunakan AWS KMS Panduan Pengguna Amazon CloudWatch Logs.