Protezione dei dati in Amazon GameLift Servers - Amazon GameLift Servers

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione dei dati in Amazon GameLift Servers

Se utilizzi Amazon GameLift Servers FleetIQ come funzionalità autonoma con Amazon EC2, consulta la sezione Security in Amazon EC2 nella Amazon EC2 User Guide.

Il modello di responsabilità AWS condivisa modello si applica alla protezione dei dati inAmazon GameLift Servers. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L'utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L'utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per ulteriori informazioni sulla privacy dei dati, vedi le Domande frequenti sulla privacy dei dati. Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al Modello di responsabilità condivisa AWS e GDPR nel Blog sulla sicurezza AWS .

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:

  • Utilizza l'autenticazione a più fattori (MFA) con ogni account.

  • SSL/TLS Da utilizzare per comunicare con AWS le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.

  • Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta Lavorare con i CloudTrail percorsi nella Guida per l'AWS CloudTrail utente.

  • Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.

  • Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.

  • Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il Federal Information Processing Standard (FIPS) 140-3.

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo Nome. Ciò include quando lavori Amazon GameLift Servers o Servizi AWS utilizzi la console, l'API o. AWS CLI AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando fornisci un URL a un server esterno, ti suggeriamo vivamente di non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta al server.

I dati specifici di Amazon GameLift Servers vengono gestiti come segue:

  • Le build dei server di gioco e gli script su cui carichi Amazon GameLift Servers vengono archiviati in Amazon S3. Non vi è alcun accesso diretto del cliente a questi dati una volta caricati. Un utente autorizzato può ottenere l'accesso temporaneo al caricamento dei file, ma non può visualizzare o aggiornare i file direttamente in Amazon S3. Per eliminare script e build, utilizza la console Amazon GameLift Servers o l'API del servizio.

  • I dati di registro delle sessioni di gioco vengono archiviati in Amazon S3 per un periodo di tempo limitato dopo il completamento della sessione di gioco. Gli utenti autorizzati possono accedere ai dati di log scaricandoli tramite un collegamento nella console Amazon GameLift Servers o tramite chiamate all'API del servizio.

  • I dati relativi a parametri ed eventi vengono archiviati in Amazon GameLift Servers ed è possibile accedervi tramite la console Amazon GameLift Servers o le chiamate all'API del servizio. I dati possono essere recuperati su parchi istanze, istanze, posizionamenti di sessioni di gioco, ticket di matchmaking, sessioni di gioco e sessioni di giocatori. È possibile accedere ai dati anche tramite Amazon CloudWatch ed CloudWatch Events.

  • I dati forniti dal cliente vengono memorizzati in Amazon GameLift Servers. Gli utenti autorizzati possono accedervi tramite chiamate all'API del servizio. I dati potenzialmente sensibili possono includere i dati del giocatore, i dati della sessione del giocatore e della sessione di gioco (incluse le informazioni sulla connessione), i dati di matchmaker e così via.

    Nota

    Se inserisci un giocatore personalizzato IDs nelle tue richieste, è previsto che questi valori siano resi anonimi UUIDs e non contengano informazioni identificative del giocatore.

Per ulteriori informazioni sulla protezione dei dati, consulta il post del blog relativo al modello di responsabilità condivisa AWS e GDPR in AWS Security Blog.

Crittografia dei dati inattivi

La crittografia dei dati inattivi specifici di Amazon GameLift Servers viene gestita come segue:

  • Le build e gli script dei server di gioco sono archiviati in bucket Amazon S3 con crittografia lato server.

  • I dati forniti dal cliente vengono archiviati in Amazon GameLift Servers in formato crittografato.

Crittografia in transito

Le connessioni a Amazon GameLift Servers APIs vengono effettuate tramite una connessione sicura (SSL) e autenticate utilizzando la versione 4 di AWS Signature (quando ci si connette tramite AWS CLI o AWS SDK, la firma viene gestita automaticamente). L'autenticazione viene gestita utilizzando le policy di accesso definite da IAM per le credenziali di sicurezza utilizzate per effettuare la connessione.

La comunicazione diretta tra i client di gioco e i server di gioco è la seguente:

  • Per i server di gioco personalizzati ospitati in risorse Amazon GameLift Servers, la comunicazione non coinvolge il servizio Amazon GameLift Servers. La crittografia di questa comunicazione è una responsabilità del cliente. È possibile utilizzare parchi istanze abilitati per TLS per consentire ai client di gioco di autenticare il server di gioco durante la connessione e per crittografare tutte le comunicazioni tra il client di gioco e il server di gioco.

  • Infatti, Amazon GameLift Servers Realtime con la generazione di certificati TLS abilitata, il traffico tra il client di gioco e i Realtime server che utilizza il client SDK for viene crittografato durante il trasferimento. Realtime Il traffico TCP viene crittografato con TLS 1.2 e il traffico UDP viene crittografato con DTLS 1.2.

Riservatezza del traffico Internet

È possibile accedere in remoto alle istanze Amazon GameLift Servers in modo sicuro. Per le istanze che utilizzano Linux, SSH fornisce un canale di comunicazione sicuro per l'accesso remoto. Per le istanze che eseguono Windows, utilizza un client RDP (Remote Desktop Protocol). Con Amazon GameLift ServersFleetIQ, l'accesso remoto alle istanze tramite AWS Systems Manager Session Manager e Run Command è crittografato utilizzando TLS 1.2 e le richieste per creare una connessione vengono firmate utilizzando SigV4. Per informazioni sulla connessione a un'istanza Amazon GameLift Servers gestita, consulta Connessione remota a Amazon GameLift Servers flotte di istanze.