Amazon Transcribe のセキュリティに関するベストプラクティス - Amazon Transcribe

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Transcribe のセキュリティに関するベストプラクティス

以下のベストプラクティスは一般的なガイドラインであり、完全なセキュリティソリューションを説明するものではありません。これらのベストプラクティスはお客様の環境に必ずしも適切または十分でない可能性があるので、処方箋ではなく、あくまで有用な検討事項として使用します。

  • AWS KMS 暗号化コンテキストなどのデータ暗号化を使用する

    AWS KMS 暗号化コンテキストは、プレーンテキスト、非シークレットキー: 値ペアのマップです。このマップは、暗号化コンテキストペアと呼ばれる追加の認証データを表し、データのセキュリティレイヤーを追加できます。

    詳細については、「AWS KMS暗号化コンテキスト」を参照してください。

  • 可能な限り、一時的な認証情報を使用する

    長期的に使用できるアクセスキーの代わりに、可能な限り一時的な認証情報を使用します。プログラムによるアクセスや長期的な認証情報を持つ IAM ユーザーが必要なシナリオでは、アクセスキーをローテーションすることをお勧めします。長期的な認証情報を定期的にローテーションすることで、プロセスに慣れることができます。これを行うことで、従業員が退職するときなど、認証情報をローテーションする必要がある場合に役に立ちます。IAM アクセス最終使用者情報を利用して、アクセスキーを安全にローテーションして削除することをおすすめします。

    詳細については、「アクセスキーの更新」および「IAM でのセキュリティのベストプラクティス」を参照してください。

  • Amazon Transcribe アクセスを必要とするアプリケーションと AWS サービスには IAM ロールを使用する

    IAM ロールを使用して、Amazon Transcribe にアクセスする必要があるアプリケーションまたはサービスの一時的な認証情報を管理する必要があります。ロールを使用する場合、パスワードやアクセスキーなどの長期的な認証情報を Amazon EC2 インスタンスまたは AWS サービスに配布する必要はありません。IAM ロールは、アプリケーションが AWS リソースにリクエストを行うときに使用できる一時的なアクセス許可を付与します。

    詳細については、「IAM ロール」および「ロールの一般的なシナリオ: ユーザー、アプリケーション、およびサービス」を参照してください。

  • タグベースのアクセスコントロールの使用

    タグを使用して、AWS アカウント 内でのアクセスを制御できます。Amazon Transcribe.では、タグは、文字起こしジョブ、カスタム語彙、カスタム語彙フィルター、カスタム言語モデルに追加できます。

    詳細については、「タグベースのアクセス制御」を参照してください。

  • AWS モニタリングツールを使用

    モニタリングは、Amazon Transcribe および AWS ソリューションの信頼性、セキュリティ、可用性、パフォーマンスを維持する上で重要です。CloudTrail を使用して Amazon Transcribe をモニタリングできます。

    詳細については、「による Amazon Transcribe のモニタリングAWS CloudTrail」を参照してください。

  • AWS Config の有効化

    AWS Config は、AWS リソースの設定を診断、監査、評価できます。AWS Config を使用して、AWS リソース間の設定と関係の変更を確認します。また、詳細なリソース設定履歴を調べ、社内ガイドラインで指定された設定に対して、全体的なコンプライアンスを判断することもできます。これにより、コンプライアンス監査、セキュリティ分析、変更管理、運用上のトラブルシューティングを簡素化できます。

    詳細については、「AWS Config とは何か」を参照してください。