Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Protezione dei dati in AWS Clean Rooms
Il modello di responsabilità AWS condivisa modello
Ai fini della protezione dei dati, ti consigliamo di proteggere Account AWS le credenziali e di configurare i singoli utenti con AWS IAM Identity Center o AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
-
Utilizza l'autenticazione a più fattori (MFA) con ogni account.
-
UsaSSL/TLSper comunicare con AWS le risorse. Richiediamo TLS 1.2 e consigliamo TLS 1.3.
-
Configurazione API e registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'uso dei CloudTrail percorsi per registrare AWS le attività, consulta Lavorare con i CloudTrail percorsi nella Guida per l'AWS CloudTrail utente.
-
Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
-
Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
-
Se hai bisogno di FIPS 140-3 moduli crittografici convalidati per accedere AWS tramite un'interfaccia a riga di comando o unAPI, usa un endpoint. FIPS Per ulteriori informazioni sugli FIPS endpoint disponibili, vedere Federal Information Processing
Standard () 140-3. FIPS
Ti consigliamo vivamente di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo Nome. Ciò include quando lavori AWS Clean Rooms o Servizi AWS utilizzi in altro modo la console, API AWS CLI, o. AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Se fornisci un URL a un server esterno, ti consigliamo vivamente di non includere le informazioni sulle credenziali URL per convalidare la tua richiesta a quel server.
Crittografia a riposo
AWS Clean Rooms crittografa sempre tutti i metadati del servizio inattivi senza richiedere alcuna configurazione aggiuntiva. Questa crittografia è automatica quando si utilizza. AWS Clean Rooms
Clean Rooms ML crittografa tutti i dati archiviati all'interno del servizio in uso con AWS KMS. Se scegli di fornire la tua KMS chiave, i contenuti dei tuoi modelli simili e dei processi di generazione di segmenti simili vengono crittografati con la tua chiave. KMS
Nota
Puoi utilizzare le opzioni di crittografia di Amazon S3 per proteggere i dati archiviati.
Per ulteriori informazioni, consulta Specificare la crittografia di Amazon S3 nella Amazon S3 User Guide.
Quando si utilizza una tabella di mappatura degli ID all'interno AWS Clean Rooms, il servizio crittografa tutti i dati archiviati con. AWS KMS Se scegli di fornire la tua KMS chiave, il contenuto della tabella di mappatura degli ID viene crittografato quando è inattivo con la tua KMS chiave via. AWS Entity ResolutionPer ulteriori dettagli sulle autorizzazioni necessarie per utilizzare le crittografie con un flusso di lavoro di mappatura degli ID, consulta Creare un ruolo lavorativo nel flusso di lavoro AWS Entity Resolution nella Guida per l'utente.AWS Entity Resolution
Crittografia in transito
AWS Clean Rooms utilizza Transport Layer Security (TLS) e la crittografia lato client per la crittografia in transito. La comunicazione con AWS Clean Rooms viene sempre effettuata HTTPS in modo che i dati siano sempre crittografati in transito. Ciò include tutti i dati in transito quando si utilizza Clean Rooms ML.
Crittografia dei dati sottostanti
Per ulteriori informazioni su come crittografare i dati sottostanti, consulta. Elaborazione crittografica per Clean Rooms