Avviso di fine del supporto: il 22 ottobre 2024, il supporto per Amazon Nimble Studio AWS verrà interrotto. Dopo il 22 ottobre 2024, non potrai più accedere alla console Nimble Studio o alle risorse di Nimble Studio.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Le migliori pratiche di sicurezza per Nimble Studio
Amazon Nimble Studio offre una serie di funzionalità di sicurezza da prendere in considerazione durante lo sviluppo e l'implementazione delle proprie politiche di sicurezza. Le seguenti best practice sono linee guida generali e non rappresentano una soluzione di sicurezza completa. Poiché queste best practice potrebbero non essere appropriate o sufficienti per l'ambiente, gestiscile come considerazioni utili anziché prescrizioni.
Monitoraggio
Il monitoraggio è una parte importante per mantenere l'affidabilità, la disponibilità e le prestazioni di Nimble Studio e delle tue AWS soluzioni. Per ulteriori informazioni sul monitoraggio e sulla risposta agli eventi, consulta. Registrazione e monitoraggio degli eventi di sicurezza con Nimble Studio
Protezione dei dati
Ai fini della protezione dei dati, ti consigliamo di proteggere Account AWS le credenziali e configurare account individuali con AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
-
Utilizza l'autenticazione a più fattori (MFA) con ogni account.
-
Usa SSL/TLS per comunicare con le risorse. AWS È consigliabile TLS 1.2 o versioni successive.
-
Configura l'API e la registrazione delle attività degli utenti con. AWS CloudTrail
-
Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
-
Utilizza i servizi di sicurezza gestiti avanzati, ad esempio Amazon Macie, che aiutano a individuare e proteggere i dati personali archiviati in Amazon S3.
-
Se si richiedono moduli crittografici convalidati FIPS 140-2 quando si accede ad AWS tramite una CLI o un'API, utilizzare un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il Federal Information Processing Standard (FIPS) 140-2
.
Consigliamo di non inserire mai informazioni identificative sensibili, ad esempio i numeri di account dei clienti, in campi a formato libero come un campo Nome. Ciò include quando lavori con Amazon Nimble Studio o altro Servizi AWS utilizzando la console, l'API o AWS SDKs. AWS CLI Tutti i dati che inserisci in Amazon Nimble Studio o in altri servizi potrebbero essere raccolti per essere inclusi nei log di diagnostica. Quando fornisci un URL a un server esterno, non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta a tale server.
Autorizzazioni
Gestisci l'accesso alle AWS risorse utilizzando utenti, ruoli IAM e concedendo il minimo privilegio agli utenti. Stabilisci politiche e procedure di gestione delle credenziali per creare, distribuire, ruotare e revocare le credenziali di accesso. AWS Per ulteriori informazioni, consulta la sezione best practice IAM nella guida per l'utente IAM.