Protezione dei dati in Amazon GameLift - Amazon GameLift

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione dei dati in Amazon GameLift

Se utilizzi Amazon GameLift FleetiQ come funzionalità autonoma con Amazon, consulta la sezione Security in EC2 Amazon nella EC2 Amazon User Guide. EC2

Il modello di responsabilità AWS condivisa Modello di si applica alla protezione dei dati in Amazon GameLift. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L'utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L'utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per ulteriori informazioni sulla privacy dei dati, consulta la sezione Privacy dei dati FAQ. Per informazioni sulla protezione dei dati in Europa, consulta il Modello di responsabilitàAWS condivisa e GDPR il post sul blog sulla AWS sicurezza.

Ai fini della protezione dei dati, ti consigliamo di proteggere Account AWS le credenziali e di configurare i singoli utenti con AWS IAM Identity Center o AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:

  • Utilizza l'autenticazione a più fattori (MFA) con ogni account.

  • UsaSSL/TLSper comunicare con AWS le risorse. Richiediamo TLS 1.2 e consigliamo TLS 1.3.

  • Configurazione API e registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'uso dei CloudTrail percorsi per registrare AWS le attività, consulta Lavorare con i CloudTrail percorsi nella Guida per l'AWS CloudTrail utente.

  • Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.

  • Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.

  • Se hai bisogno di FIPS 140-3 moduli crittografici convalidati per accedere AWS tramite un'interfaccia a riga di comando o unAPI, usa un endpoint. FIPS Per ulteriori informazioni sugli FIPS endpoint disponibili, vedere Federal Information Processing Standard () 140-3. FIPS

Ti consigliamo vivamente di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo Nome. Ciò include quando lavori con Amazon GameLift o altri Servizi AWS utenti utilizzando la consoleAPI, AWS CLI, o AWS SDKs. I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Se fornisci un URL a un server esterno, ti consigliamo vivamente di non includere le informazioni sulle credenziali URL per convalidare la tua richiesta a quel server.

I dati GameLift specifici di Amazon vengono gestiti come segue:

  • Le build dei server di gioco e gli script che carichi su Amazon GameLift vengono archiviati in Amazon S3. Non vi è alcun accesso diretto del cliente a questi dati una volta caricati. Un utente autorizzato può ottenere l'accesso temporaneo al caricamento dei file, ma non può visualizzare o aggiornare i file direttamente in Amazon S3. Per eliminare script e build, usa la GameLift console Amazon o il servizio. API

  • I dati di registro delle sessioni di gioco vengono archiviati in Amazon S3 per un periodo di tempo limitato dopo il completamento della sessione di gioco. Gli utenti autorizzati possono accedere ai dati di registro scaricandoli tramite un collegamento nella GameLift console Amazon o tramite chiamate al servizioAPI.

  • I dati relativi a metriche ed eventi sono archiviati in Amazon GameLift e sono accessibili tramite la GameLift console Amazon o tramite chiamate al servizioAPI. I dati possono essere recuperati su parchi istanze, istanze, posizionamenti di sessioni di gioco, ticket di matchmaking, sessioni di gioco e sessioni di giocatori. È possibile accedere ai dati anche tramite Amazon CloudWatch ed CloudWatch Events.

  • I dati forniti dal cliente vengono archiviati in Amazon. GameLift Gli utenti autorizzati possono accedervi tramite chiamate al servizio. API I dati potenzialmente sensibili possono includere i dati del giocatore, i dati della sessione del giocatore e della sessione di gioco (incluse le informazioni sulla connessione), i dati di matchmaker e così via.

    Nota

    Se inserisci un giocatore personalizzato IDs nelle tue richieste, è previsto che questi valori siano resi anonimi UUIDs e non contengano informazioni identificative del giocatore.

Per ulteriori informazioni sulla protezione dei dati, consulta il modello di responsabilitàAWS condivisa e il post di GDPR blog sul AWS Security Blog.

Crittografia dei dati inattivi

La crittografia a riposo dei dati GameLift specifici di Amazon viene gestita come segue:

  • Le build e gli script dei server di gioco sono archiviati in bucket Amazon S3 con crittografia lato server.

  • I dati forniti dal cliente vengono archiviati GameLift in Amazon in un formato crittografato.

Crittografia in transito

Le connessioni ad Amazon GameLift APIs vengono effettuate tramite una connessione sicura (SSL) e autenticate utilizzando AWS Signature Version 4 (quando ci si connette tramite AWS CLI o AWS SDK, la firma viene gestita automaticamente). L'autenticazione viene gestita utilizzando le politiche di accesso IAM definite per le credenziali di sicurezza utilizzate per effettuare la connessione.

La comunicazione diretta tra i client di gioco e i server di gioco è la seguente:

  • Per i server di gioco personalizzati ospitati su GameLift risorse Amazon, la comunicazione non coinvolge il GameLift servizio Amazon. La crittografia di questa comunicazione è una responsabilità del cliente. Puoi utilizzare le flotte TLS abilitate per fare in modo che i client di gioco autentichino il server di gioco al momento della connessione e crittografino tutte le comunicazioni tra il client di gioco e il server di gioco.

  • Per i server Realtime con generazione di TLS certificati abilitata, il traffico tra il client di gioco e i server Realtime che utilizzano il Realtime Client viene crittografato durante il trasferimento. SDK TCPil traffico viene crittografato utilizzando TLS 1.2 e il UDP traffico viene crittografato utilizzando 1.2. DTLS

Riservatezza del traffico Internet

Puoi accedere in remoto alle tue GameLift istanze Amazon in modo sicuro. Per le istanze che utilizzano Linux, SSH fornisce un canale di comunicazione sicuro per l'accesso remoto. Per le istanze che eseguono Windows, utilizza un client di protocollo desktop remoto (RDP). Con Amazon GameLift FleetiQ, l'accesso remoto alle istanze tramite AWS Systems Manager Session Manager e Run Command è TLS crittografato utilizzando 1.2 e le richieste per creare una connessione vengono firmate utilizzando SigV4. Per assistenza sulla connessione a un' GameLift istanza Amazon gestita, consultaConnessione remota alle istanze GameLift della flotta Amazon.