AWS Panorama でのデータ保護 - AWS Panorama

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Panorama でのデータ保護

責任 AWS 共有モデル 、AWSPanorama のデータ保護に適用されます。このモデルで説明されているように、 AWS は、すべての を実行するグローバルインフラストラクチャを保護する責任があります AWS クラウド。お客様は、このインフラストラクチャでホストされているコンテンツに対する管理を維持する責任があります。また、使用する AWS のサービス のセキュリティ設定と管理タスクもユーザーの責任となります。データプライバシーの詳細については、「データプライバシーFAQ」を参照してください。欧州でのデータ保護の詳細については、AWS 「 責任共有モデル」とGDPRAWS 「セキュリティブログ」のブログ記事を参照してください。

データ保護の目的で、認証情報を保護し AWS アカウント 、 AWS IAM Identity Center または AWS Identity and Access Management () を使用して個々のユーザーを設定することをお勧めしますIAM。この方法により、それぞれのジョブを遂行するために必要な権限のみが各ユーザーに付与されます。また、次の方法でデータを保護することもお勧めします:

  • 各アカウントで多要素認証 (MFA) を使用します。

  • SSL/TLS を使用して AWS リソースと通信します。1.2 が必要でTLS、1.3 TLS をお勧めします。

  • を使用して APIとユーザーアクティビティのログ記録を設定します AWS CloudTrail。証 CloudTrail 跡を使用して AWS アクティビティをキャプチャする方法については、AWS CloudTrail 「 ユーザーガイド」の CloudTrail 「証跡の操作」を参照してください。

  • AWS 暗号化ソリューションと、 内のすべてのデフォルトのセキュリティコントロールを使用します AWS のサービス。

  • Amazon Macie などの高度なマネージドセキュリティサービスを使用します。これらは、Amazon S3 に保存されている機密データの検出と保護を支援します。

  • コマンドラインインターフェイスまたは AWS を介して にアクセスするときに FIPS 140-3 検証済みの暗号化モジュールが必要な場合はAPI、FIPSエンドポイントを使用します。利用可能なFIPSエンドポイントの詳細については、「連邦情報処理標準 (FIPS) 140-3」を参照してください。

お客様の E メールアドレスなどの極秘または機密情報は、タグ、または名前フィールドなどの自由形式のテキストフィールドに配置しないことを強くお勧めします。これには、コンソール、、または API AWS CLIを使用して AWS Panorama または他の AWS のサービス を操作する場合も含まれます AWS SDKs。名前に使用する自由記述のテキストフィールドやタグに入力したデータは、課金や診断ログに使用される場合があります。URL を外部サーバーに提供する場合は、そのサーバーへのリクエストを検証URLするために認証情報を に含めないことを強くお勧めします。

転送中の暗号化

AWS Panorama APIエンドポイントは、 経由の安全な接続のみをサポートしますHTTPS。 AWS Management Console、SDK、または AWS Panorama で AWS Panorama AWS リソースを管理する場合API、すべての通信は Transport Layer Security () で暗号化されますTLS。AWS Panorama アプライアンスと 間の通信AWSは、 でも暗号化されますTLS。AWS Panorama Appliance と 上のカメラ間の通信RTSPは暗号化されません。

API エンドポイントの完全なリストについては、AWS「」の「リージョンとエンドポイント」を参照してくださいAWS 全般のリファレンス

AWS Panorama アプライアンス

AWS Panorama アプライアンスには、イーサネット、HDMIビデオ、USBストレージ用の物理ポートがあります。SD カードスロット、Wi-Fi、ブルートゥースは使用できません。USB ポートは、プロビジョニング中に設定アーカイブをアプライアンスに転送する場合にのみ使用されます。

アプライアンスのプロビジョニング証明書とネットワーク構成を含む構成アーカイブの内容は暗号化されません。AWS Panorama はこれらのファイルを保存しません。これらはアプライアンスを登録したときにのみ取得できます。設定アーカイブをアプライアンスに転送したら、コンピュータとUSBストレージデバイスから削除します。

アプライアンスのファイルシステム全体が暗号化されます。さらに、アプライアンスは必要なソフトウェアアップデートのロールバック保護、署名付きカーネルとブートローダー、ソフトウェア整合性検証など、システムレベルの保護をいくつか適用します。

アプライアンスの使用を停止したら、フルリセットを実行してアプリケーションデータを削除し、アプライアンスソフトウェアをリセットします。

アプリケーション

アプライアンスにデプロイするコードを制御できます。ソースに関係なく、デプロイする前にすべてのアプリケーションコードにセキュリティ上の問題がないか検証してください。アプリケーションでサードパーティのライブラリを使用する場合は、そのライブラリのライセンスポリシーとサポートポリシーを慎重に検討してください。

アプリケーション CPU、メモリ、ディスクの使用量は、アプライアンスソフトウェアによって制限されません。アプリケーションがリソースを大量に使用すると、他のアプリケーションやデバイスの動作に悪影響を及ぼす可能性があります。アプリケーションは、組み合わせたり、実稼働環境にデプロイしたりする前に個別にテストしてください。

アプリケーション資産 (コードとモデル) は、アカウント、アプライアンス、またはビルド環境内のアクセスから切り離されているわけではありません。AWS Panorama アプリケーションによって生成されたコンテナイメージとモデルアーカイブCLIは暗号化されません。本番環境のワークロードには別のアカウントを使用し、アクセスは必要な場合にのみ許可してください。

その他のサービス

AWS Panorama は、モデルとアプリケーションコンテナを Amazon S3 に安全に保存するために、Amazon S3 が管理するキーを使用してサーバー側の暗号化を使用します。詳細については、「Amazon Simple Storage Service ユーザーガイド」の「暗号化を使用したデータの保護」を参照してください。

カメラストリームの認証情報は、 で保管中に暗号化されます AWS Secrets Manager。アプライアンスのIAMロールは、ストリームのユーザー名とパスワードにアクセスするためにシークレットを取得するアクセス許可を付与します。

AWS Panorama Appliance はログデータを Amazon CloudWatch Logs に送信します。 CloudWatch Logs はこのデータをデフォルトで暗号化し、カスタマーマネージドキーを使用するように設定できます。詳細については、「Amazon Logs ユーザーガイド」の「 を使用して CloudWatch ログのログデータを暗号化 AWS KMSする」を参照してください。 CloudWatch