Amazon でのデータ保護 GameLift - Amazon GameLift

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon でのデータ保護 GameLift

Amazon GameLift FleetIQ を Amazon のスタンドアロン機能として使用している場合はEC2、「Amazon EC2 ユーザーガイド」の「Amazon のセキュリティEC2」を参照してください。

責任 AWS 共有モデル 、Amazon のデータ保護に適用されます GameLift。このモデルで説明されているように、 AWS は、すべての を実行するグローバルインフラストラクチャを保護する責任があります AWS クラウド。お客様は、このインフラストラクチャでホストされているコンテンツに対する管理を維持する責任があります。また、使用する AWS のサービス のセキュリティ設定と管理タスクもユーザーの責任となります。データプライバシーの詳細については、「データプライバシーFAQ」を参照してください。欧州でのデータ保護の詳細については、AWS 「セキュリティブログ」のAWS 「 責任共有モデル」とGDPR「ブログ記事」を参照してください。

データ保護の目的で、認証情報を保護し AWS アカウント 、 AWS IAM Identity Center または AWS Identity and Access Management () を使用して個々のユーザーを設定することをお勧めしますIAM。この方法により、それぞれのジョブを遂行するために必要な権限のみが各ユーザーに付与されます。また、次の方法でデータを保護することもお勧めします:

  • 各アカウントで多要素認証 (MFA) を使用します。

  • SSL/TLS を使用して AWS リソースと通信します。1.2 が必要でTLS、1.3 TLS をお勧めします。

  • で APIとユーザーアクティビティのログ記録を設定します AWS CloudTrail。証 CloudTrail 跡を使用して AWS アクティビティをキャプチャする方法については、AWS CloudTrail 「 ユーザーガイド」の CloudTrail 「証跡の操作」を参照してください。

  • AWS 暗号化ソリューションと、 内のすべてのデフォルトのセキュリティコントロールを使用します AWS のサービス。

  • Amazon Macie などの高度なマネージドセキュリティサービスを使用します。これらは、Amazon S3 に保存されている機密データの検出と保護を支援します。

  • コマンドラインインターフェイスまたは AWS を介して にアクセスするときに FIPS 140-3 検証済みの暗号化モジュールが必要な場合はAPI、FIPSエンドポイントを使用します。利用可能なFIPSエンドポイントの詳細については、「連邦情報処理標準 (FIPS) 140-3」を参照してください。

お客様の E メールアドレスなどの極秘または機密情報は、タグ、または名前フィールドなどの自由形式のテキストフィールドに配置しないことを強くお勧めします。これには、コンソール、、 GameLift または を使用して Amazon または他の AWS のサービス API AWS CLIを操作する場合も含まれます AWS SDKs。名前に使用する自由記述のテキストフィールドやタグに入力したデータは、課金や診断ログに使用される場合があります。URL を外部サーバーに提供する場合は、そのサーバーへのリクエストを検証URLするために認証情報を に含めないことを強くお勧めします。

Amazon GameLift固有のデータは次のように処理されます。

  • Amazon にアップロードするゲームサーバーのビルドとスクリプト GameLift はAmazon S3に保存されます。このデータがアップロードされると、お客様に直接アクセスすることはできません。許可されたユーザーは、ファイルをアップロードするための一時的なアクセス権を取得できますが、Amazon S3 ディレクトリのファイルを直接表示または更新することはできません。スクリプトとビルドを削除するには、Amazon GameLift コンソールまたはサービス を使用しますAPI。

  • ゲームセッションのログデータは、ゲームセッションの完了後に Amazon S3 に一定期間保存されます。許可されたユーザーは、Amazon GameLift コンソールのリンクからログデータをダウンロードするか、サービス を呼び出してログデータにアクセスできますAPI。

  • メトリクスとイベントデータは Amazon に保存 GameLift され、Amazon GameLift コンソールまたは サービスへの呼び出しを通じてアクセスできますAPI。データは、フリート、インスタンス、ゲームセッションの配置、マッチメーキングチケット、ゲームセッション、およびプレイヤーセッションで取得できます。データには、Amazon CloudWatch および CloudWatch Events からもアクセスできます。

  • お客様が指定したデータは Amazon に保存されます GameLift 。認定ユーザーは、サービス を呼び出すことでアクセスできますAPI。潜在的に機密性の高いデータには、プレイヤーデータ、プレイヤーセッションとゲームセッションデータ (接続情報を含む)、マッチメーカーデータなどがあります。

    注記

    リクエストIDsでカスタムプレイヤーを指定する場合、これらの値は匿名化UUIDsされ、識別可能なプレイヤー情報が含まれていないことが期待されます。

データ保護の詳細については、「 セキュリティブログ」のAWS 「責任共有モデル」とGDPR「ブログ記事」を参照してください。 AWS

保管中の暗号化

Amazon GameLift固有のデータの保管時の暗号化は、次のように処理されます。

  • ゲームサーバーのビルドとスクリプトは、サーバー側の暗号化を使用して Amazon S3 バケットに保存されます。

  • お客様が用意したデータは、暗号化 GameLift された形式で Amazon に保存されます。

送信中の暗号化

Amazon GameLift APIs への接続は、安全な (SSL) 接続を介して行われ、AWS 署名バージョン 4 を使用して認証されます ( AWS CLIまたは を介して接続すると AWS SDK、署名は自動的に処理されます)。認証は、接続に使用されるセキュリティ認証情報の IAMで定義されたアクセスポリシーを使用して管理されます。

ゲームクライアントとゲームサーバー間の直接的な通信は、以下の通りです。

  • Amazon GameLift リソースでホストされているカスタムゲームサーバーの場合、通信には Amazon GameLift サービスは含まれません。この通信の暗号化は、お客様の責任となります。TLSが有効なフリートを使用して、ゲームクライアントに接続時にゲームサーバーを認証し、ゲームクライアントとゲームサーバー間のすべての通信を暗号化できます。

  • TLS 証明書生成が有効になっているリアルタイムサーバーの場合、リアルタイムクライアントを使用したゲームクライアントとリアルタイムサーバー間のトラフィックSDKは、飛行中に暗号化されます。TCP トラフィックは 1.2 TLS を使用して暗号化され、UDPトラフィックは 1.2 DTLS を使用して暗号化されます。

インターネットトラフィックのプライバシー

Amazon GameLift インスタンスにリモートで安全にアクセスできます。Linux を使用するインスタンスの場合、 SSHはリモートアクセス用の安全な通信チャネルを提供します。Windows を実行しているインスタンスの場合は、リモートデスクトッププロトコル (RDP) クライアントを使用します。Amazon GameLift FleetIQ では、 AWS Systems Manager Session Manager と Run Command を使用したインスタンスへのリモートアクセスは TLS 1.2 を使用して暗号化され、接続の作成リクエストは SigV4 を使用して署名されます。マネージド Amazon GameLift インスタンスへの接続については、「」を参照してくださいAmazon GameLift フリートインスタンスにリモート接続する