Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Prácticas recomendadas de seguridad para Amazon Transcribe
Las siguientes prácticas recomendadas son directrices generales y no constituyen una solución de seguridad completa. Puesto que es posible que estas prácticas recomendadas no sean adecuadas o suficientes para el entorno, considérelas como consideraciones útiles en lugar de como normas.
-
Utilice el cifrado de datos, como el contexto de cifrado de AWS KMS
Un contexto de cifrado de AWS KMS es un conjunto de pares de clave-valor no secretos. Este mapa representa datos autenticados adicionales, conocidos como pares de contextos de cifrado, que proporcionan una capa adicional de seguridad a los datos.
Para obtener más información, consulta AWS KMScontexto de cifrado.
-
Utilice credenciales temporales siempre que sea posible
Siempre que sea posible, utilice credenciales temporales en lugar de credenciales permanentes, como claves de acceso. En aquellas situaciones en las que necesite usuarios de IAM con acceso programático y credenciales de larga duración, se recomienda rotar las claves de acceso. Rotar periódicamente las credenciales de larga duración ayuda a familiarizarse con el proceso. Esto resulta útil si alguna vez se encuentra en una situación en la que debe rotar las credenciales, como cuando un trabajador deja la empresa. Se recomienda utilizar la información sobre el último uso de acceso de IAM para rotar y eliminar las claves de acceso de manera segura.
Para obtener más información, consulte Rotación de claves de acceso y Prácticas recomendadas de seguridad en IAM.
-
Uso de los roles de IAM para las aplicaciones y servicios de AWS que necesiten acceso a Amazon Transcribe
Use un rol de IAM para administrar las credenciales temporales de las aplicaciones o servicios que necesitan acceder a Amazon Transcribe. Al utilizar un rol, no tiene que distribuir credenciales a largo plazo, como contraseñas o claves de acceso, a una instancia Amazon EC2 o un servicio de AWS. Los roles de IAM pueden proporcionar permisos temporales que las aplicaciones pueden utilizar cuando hacen solicitudes de recursos de AWS.
Para obtener más información, consulte roles de IAM y Escenarios comunes para roles: usuarios, aplicaciones y servicios.
-
Uso de controles de acceso basados en etiquetas
Puede usar etiquetas para controlar el acceso dentro de su Cuentas de AWS. En Amazon Transcribe, se pueden añadir etiquetas a: trabajos de transcripción, vocabularios personalizados, filtros de vocabulario personalizados y modelos de idioma personalizados.
Para obtener más información, consulta Control de acceso basado en etiquetas.
-
Uso de herramientas de supervisión de AWS
El monitoreo es una parte importante del mantenimiento de la fiabilidad, la seguridad, la disponibilidad y el rendimiento de Amazon Transcribe y sus soluciones de AWS. Puede supervisar Amazon Transcribe con CloudTrail.
Para obtener más información, consulta Monitorización de Amazon Transcribe con AWS CloudTrail.
-
Habilitar AWS Config
AWS Config puede evaluar, auditar y analizar las configuraciones de sus recursos de AWS. AWS Config permite revisar los cambios en las configuraciones y las relaciones entre los recursos de AWS. También le permite investigar los historiales detallados de configuración de recursos y determinar la conformidad general con respecto a las configuraciones especificadas en sus pautas internas. Esto le puede ser de utilidad para simplificar las auditorías de conformidad, los análisis de seguridad, la administración de cambios y la resolución de problemas operativos.
Para obtener más información, consulte ¿Qué es AWS Config?