Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Bonnes pratiques de sécurité pour Amazon Transcribe
Les bonnes pratiques suivantes doivent être considérées comme des instructions générales et ne représentent pas une solution de sécurité complète. Étant donné que ces bonnes pratiques peuvent ne pas être appropriées ou suffisantes pour votre environnement, considérez-les comme des remarques utiles plutôt que comme des recommandations.
-
Utiliser le chiffrement des données, tel que le contexte AWS KMS de chiffrement
AWS KMS le contexte de chiffrement est une carte de paires clé:valeur non secrètes en texte brut. Cette carte représente des données authentifiées supplémentaires, appelées paires de contextes de chiffrement, qui fournissent une couche de sécurité supplémentaire à vos données.
Pour plus d’informations, consultez AWS KMS contexte de chiffrement.
-
Utilisation d’informations d’identification temporaires dans la mesure du possible
Si possible, utilisez des informations d’identification temporaires au lieu d’informations d’identification à long terme, telles que les clés d’accès. Pour les scénarios dans lesquels vous avez besoin d' IAM utilisateurs disposant d'un accès programmatique et d'informations d'identification à long terme, nous vous recommandons de faire pivoter les clés d'accès. La rotation régulière des titres de compétences à long terme vous aide à vous familiariser avec le processus. Cela est utile dans le cas où vous retrouvez dans une situation où vous devez alterner les informations d’identification, par exemple lorsqu’un employé quitte votre entreprise. Nous vous recommandons d’utiliser Accès IAM IAM aux dernières informations utilisées pour procéder à la rotation des clés d’accès en toute sécurité.
Pour plus d’informations, consultez les sections Rotation des clés d’accès et Bonnes pratiques de sécurité dans IAM.
-
Utiliser IAM des rôles pour les applications et AWS les services nécessitant un Amazon Transcribe accès
Utilisez un IAM rôle pour gérer les informations d'identification temporaires pour les applications ou les services qui doivent y accéder Amazon Transcribe. Lorsque vous utilisez un rôle, vous n'avez pas à distribuer des informations d'identification à long terme, telles que des mots de passe ou des clés d'accès, à une Amazon EC2 instance ou à un AWS service. IAM les rôles peuvent fournir des autorisations temporaires que les applications peuvent utiliser lorsqu'elles adressent des demandes à AWS des ressources.
Pour plus d’informations, consultez les sections Rôles IAM et Scénarios courants pour les rôles : utilisateurs, applications et services.
-
Utilisation du contrôle d’accès basé sur les étiquettes
Vous pouvez utiliser des balises pour contrôler l'accès au sein de votre Comptes AWS. Dans Amazon Transcribe, des étiquettes peuvent être ajoutées aux tâches de transcription, aux vocabulaires personnalisés, aux filtres de vocabulaires personnalisés et aux modèles de langue personnalisés.
Pour plus d’informations, consultez Contrôle d’accès basé sur les étiquettes.
-
Utiliser des outils AWS de surveillance
La surveillance joue un rôle important dans le maintien de la fiabilité, de la sécurité, de la disponibilité Amazon Transcribe et des performances de vos AWS solutions. Vous pouvez surveiller Amazon Transcribe l'utilisation de CloudTrail.
Pour plus d’informations, consultez Surveillance Amazon Transcribe avec AWS CloudTrail.
-
Activer AWS Config
AWS Config peut évaluer, auditer et évaluer les configurations de vos AWS ressources. À l'aide de AWS Config, vous pouvez examiner les modifications apportées aux configurations et aux relations entre les AWS ressources. Vous pouvez également consulter des historiques de configuration des ressources détaillés et déterminer votre conformité globale aux configurations spécifiées dans vos directives internes. Cela peut vous aider à simplifier le contrôle de la conformité, l’analyse de la sécurité, la gestion des modifications et le diagnostic de défaillances opérationnelles.
Pour plus d'informations, reportez-vous à Qu'est-ce que c'est AWS Config ?