Proteção de dados no AWS DeepRacer - AWS DeepRacer

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Proteção de dados no AWS DeepRacer

O AWS DeepRacer está em conformidade com o AWS modelo de responsabilidade compartilhada, que inclui regulamentos e diretrizes de proteção de dados. A AWS é responsável por proteger a infraestrutura global que executa todos os serviços da AWS. A AWS mantém controle dos dados hospedados nessa infraestrutura, incluindo os controles de configuração de segurança para lidar com o conteúdo e com os dados pessoais do cliente. Os clientes e os parceiros de APN da AWS, atuando como controladores ou processadores de dados, são responsáveis por todos os dados pessoais que colocam na Nuvem AWS.

Para fins de proteção de dados, recomendamos proteger as credenciais da sua conta da AWS e configurar contas de usuário individuais com o AWS Identity and Access Management (IAM), de modo que cada usuário receba somente as permissões necessárias para cumprir suas funções. Recomendamos também que você proteja seus dados das seguintes formas:

  • Use uma autenticação multifator (MFA) com cada conta.

  • Use SSL/TLS para se comunicar com os recursos da AWS.

  • Configure o registro em log das atividades da API e do usuário com o AWS CloudTrail.

  • Use as soluções de criptografia da AWS, juntamente com todos os controles de segurança padrão nos serviços da AWS.

  • Use serviços gerenciados de segurança avançada, como o Amazon Macie, que ajuda a localizar e proteger dados pessoais armazenados no Amazon S3.

É altamente recomendável que você nunca coloque informações de identificação confidenciais, como números de conta dos seus clientes, em campos de formato livre, como um campo Name (Nome). Isso inclui quando você trabalhar com o AWS DeepRacer ou outros serviços da AWS usando o console, a API, a AWS CLI ou os SDKs da AWS. Todos os dados inseridos na AWS DeepRacer ou em outros serviços poderão ser selecionados para inclusão em logs de diagnóstico. Ao fornecer um URL para um servidor externo, não inclua informações de credenciais no URL para validar a solicitação a esse servidor.

Para obter mais informações sobre proteção de dados, consulte a publicação Modelo de responsabilidade compartilhada da AWS e do GDPR no Blog de segurança da AWS.