Protezione dei dati in AWS Device Farm - AWS Device Farm

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione dei dati in AWS Device Farm

Il modello di responsabilità AWS condivisa modello di si applica alla protezione dei dati in AWS Device Farm (Device Farm). Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L'utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L'utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per ulteriori informazioni sulla privacy dei dati, consulta la sezione Privacy dei dati FAQ. Per informazioni sulla protezione dei dati in Europa, consulta il Modello di responsabilitàAWS condivisa e GDPR il post sul blog sulla AWS sicurezza.

Ai fini della protezione dei dati, ti consigliamo di proteggere Account AWS le credenziali e di configurare i singoli utenti con AWS IAM Identity Center o AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:

  • Utilizza l'autenticazione a più fattori (MFA) con ogni account.

  • UsaSSL/TLSper comunicare con AWS le risorse. Richiediamo TLS 1.2 e consigliamo TLS 1.3.

  • Configurazione API e registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'uso dei CloudTrail percorsi per registrare AWS le attività, consulta Lavorare con i CloudTrail percorsi nella Guida per l'AWS CloudTrail utente.

  • Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.

  • Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.

  • Se hai bisogno di FIPS 140-3 moduli crittografici convalidati per accedere AWS tramite un'interfaccia a riga di comando o unAPI, usa un endpoint. FIPS Per ulteriori informazioni sugli FIPS endpoint disponibili, vedere Federal Information Processing Standard () 140-3. FIPS

Ti consigliamo vivamente di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo Nome. Ciò include quando lavori con Device Farm o altro Servizi AWS utilizzando la consoleAPI, AWS CLI, o AWS SDKs. I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Se fornisci un URL a un server esterno, ti consigliamo vivamente di non includere le informazioni sulle credenziali URL per convalidare la tua richiesta a quel server.

Crittografia in transito

Gli endpoint Device Farm supportano solo richieste firmate HTTPS (SSL/TLS), tranne dove diversamente indicato. Tutti i contenuti recuperati o inseriti in Amazon S3 tramite URLs caricamento vengono crittografati SSL utilizzando/. TLS Per ulteriori informazioni su come vengono HTTPS effettuate le richieste AWS, consulta Firmare AWS API le richieste nella Guida AWS generale.

La crittografia e la protezione di tutte le comunicazioni effettuate dalle applicazioni testate, nonché di eventuali applicazioni aggiuntive installate durante l'esecuzione di test sul dispositivo, è responsabilità dell'utente.

Crittografia a riposo

La funzionalità di test del browser desktop di Device Farm supporta la crittografia a riposo per gli artefatti generati durante i test.

I dati di test fisici dei dispositivi mobili di Device Farm non sono crittografati quando sono inattivi.

Conservazione dei dati

I dati in Device Farm vengono conservati per un periodo di tempo limitato. Dopo la scadenza del periodo di conservazione, i dati vengono rimossi dall'archivio di backup di Device Farm.

Tipo di contenuto Periodo di conservazione (giorni) Periodo di conservazione dei metadati (giorni)
Applicazioni caricate 30 30
Pacchetti di test caricati 30 30
Log 400 400
Registrazioni video e altri artefatti 400 400

È responsabilità dell'utente archiviare qualsiasi contenuto che desidera conservare per periodi più lunghi.

Gestione dei dati

I dati in Device Farm vengono gestiti in modo diverso a seconda delle funzionalità utilizzate. Questa sezione spiega come vengono gestiti i dati durante e dopo l'utilizzo di Device Farm.

Test del browser desktop

Le istanze utilizzate durante le sessioni Selenium non vengono salvate. Tutti i dati generati come risultato delle interazioni del browser vengono scartati al termine della sessione.

Questa funzionalità attualmente supporta la crittografia a riposo per gli artefatti generati durante il test.

Test fisici dei dispositivi

Le seguenti sezioni forniscono informazioni sui passaggi AWS necessari per pulire o distruggere i dispositivi dopo aver utilizzato Device Farm.

I dati di test sui dispositivi mobili fisici di Device Farm non sono crittografati quando sono inattivi.

Flotte di dispositivi pubblici

Una volta completata l'esecuzione del test, Device Farm esegue una serie di attività di pulizia su ogni dispositivo del parco dispositivi pubblici, inclusa la disinstallazione dell'app. Se non siamo in grado di confermare la disinstallazione della tua app o qualsiasi altra fase di pulizia, il dispositivo viene reimpostato ai valori di fabbrica prima di essere riutilizzato.

Nota

In alcuni casi è possibile che i dati persistano tra una sessione e l'altra, soprattutto se si utilizza il sistema del dispositivo al di fuori del contesto dell'app. Per questo motivo, e poiché Device Farm acquisisce video e registri delle attività che si svolgono durante l'utilizzo di ciascun dispositivo, consigliamo di non inserire informazioni sensibili (ad esempio, account Google o ID Apple), informazioni personali e altri dettagli sensibili alla sicurezza durante le sessioni di test automatizzate e di accesso remoto.

Dispositivi privati

Dopo la scadenza o la risoluzione del contratto relativo al dispositivo privato, il dispositivo viene rimosso dall'uso e distrutto in modo sicuro in conformità alle politiche di AWS distruzione. Per ulteriori informazioni, consulta Dispositivi privati in AWS Device Farm.

Gestione delle chiavi

Attualmente, Device Farm non offre alcuna gestione di chiavi esterne per la crittografia dei dati, a riposo o in transito.

Riservatezza del traffico Internet

Device Farm può essere configurato, solo per dispositivi privati, per utilizzare gli VPC endpoint Amazon per connettersi alle tue risorse in AWS. L'accesso a qualsiasi AWS infrastruttura non pubblica associata al tuo account (ad esempio, EC2 istanze Amazon senza un indirizzo IP pubblico) deve utilizzare un endpoint AmazonVPC. Indipendentemente dalla configurazione degli VPC endpoint, Device Farm isola il traffico dagli altri utenti della rete Device Farm.

Non è garantito che le connessioni all'esterno della AWS rete siano protette o protette, ed è responsabilità dell'utente proteggere tutte le connessioni Internet create dalle applicazioni.