SageMaker 지리 공간 기능에 대한 보안 모범 사례 - Amazon SageMaker

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

SageMaker 지리 공간 기능에 대한 보안 모범 사례

Amazon SageMaker 지리 공간 기능은 자체 보안 정책을 개발하고 구현할 때 고려해야 할 다양한 보안 기능을 제공합니다. 다음 모범 사례는 일반적인 지침이며 완벽한 보안 솔루션을 나타내지는 않습니다. 이러한 모범 사례는 환경에 적절하지 않거나 충분하지 않을 수 있으므로 참고용으로만 사용하십시오.

최소 권한의 원칙 적용

Amazon SageMaker 지리 공간 기능은 IAM 역할을 사용하는 애플리케이션에 대한 세분화된 액세스 정책을 제공합니다. 작업에 필요한 최소 권한 집합만 역할에 부여하는 것이 좋습니다. 또한 애플리케이션이 변경될 때마다 정기적으로 권한을 확인하기 위해 작업을 감사하는 것이 좋습니다.

역할 기반 액세스 제어(RBAC) 권한

관리자는 Amazon SageMaker 지리 공간 기능에 대한 역할 기반 액세스 제어(RBAC) 권한을 엄격하게 제어해야 합니다.

가능하면 항상 임시 보안 인증 사용

가능하면 액세스 키와 같은 장기 자격 증명 대신 임시 보안 인증을 사용하세요. 프로그래밍 방식 액세스 및 장기 보안 인증이 있는 IAM 사용자가 필요한 시나리오의 경우 액세스 키를 교체하는 것이 좋습니다. 장기 보안 인증을 정기적으로 교체하면 프로세스에 익숙해지는 데 도움이 됩니다. 이는 직원이 퇴사할 때와 같이 보안 인증을 교체해야 하는 상황에 유용합니다. IAM 액세스 키를 안전하게 교체하고 제거하려면 액세스 마지막 사용 정보를 사용하는 것이 좋습니다. 자세한 내용은 의 액세스 키 교체 및 보안 모범 사례를 참조하세요. IAM

AWS CloudTrail 를 사용하여 API 통화 보기 및 로그

AWS CloudTrail 는 AWS 계정에서 API 전화를 거는 모든 사람을 추적합니다. API 누구나 Amazon SageMaker 지리 공간 기능 API, Amazon SageMaker 지리 공간 기능 콘솔 또는 Amazon SageMaker 지리 공간 기능 AWS CLI 명령을 사용할 때마다 호출이 기록됩니다. 로깅을 활성화하고 로그를 저장할 S3 버킷을 지정합니다.

고객의 신뢰, 개인 정보 보호 및 귀하의 콘텐츠 보안이 우리의 최우선 사항입니다. 당사는 사용자 콘텐츠에 대한 무단 액세스 또는 공개를 방지하고 콘텐츠 사용이 사용자에 대한 당사의 약속을 준수하도록 보장하기 위해 책임감 있고 정교한 기술적 및 물리적 제어를 구현합니다. 자세한 내용은 AWS 데이터 프라이버시 섹션을 FAQ참조하세요.