Práticas recomendadas do Amazon Location Service - Amazon Location Service

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Práticas recomendadas do Amazon Location Service

Este tópico apresenta as práticas recomendadas para ajudar você a usar o Amazon Location Service. Embora essas práticas recomendadas possam ajudar você a aproveitar ao máximo o Amazon Location Service, elas não representam uma solução completa. Você deve seguir somente as recomendações aplicáveis ao seu ambiente.

Tópicos

Segurança

Para ajudar a controlar ou até mesmo evitar riscos de segurança, considere as seguintes práticas recomendadas:

  • Use a federação de identidades e perfis do IAM para gerenciar, controlar ou limitar o acesso aos seus recursos do Amazon Location. Para obter mais informações, consulte Práticas recomendadas de segurança no IAM no Guia do usuário do IAM.

  • Siga o Princípio do Privilégio Mínimo para conceder somente o acesso mínimo necessário aos seus recursos do Amazon Location Service.

  • Para recursos do Amazon Location Service usados em aplicativos web, restrinja o acesso usando uma condição IAM aws:referer, limitando o uso por sites que não sejam aqueles incluídos na lista de permissões.

  • Use ferramentas de monitoramento e registro para rastrear o acesso e o uso de recursos. Para obter mais informações, consulte Registro em log e monitoramento no Amazon Location Service e Registrar em log eventos de dados para trilhas no Guia do usuário do AWS CloudTrail.

  • Use conexões seguras, como as que começam com https://, para aumentar a segurança e proteger os usuários de ataques enquanto os dados são transmitidos entre o servidor e o navegador.

Práticas recomendadas de segurança de detecção recomendadas para o Amazon Location Service

As práticas recomendadas a seguir para o Amazon Location Service podem ajudar a detectar incidentes de segurança:

Implementar ferramentas de monitoramento da AWS

O monitoramento é fundamental para a resposta a incidentes e mantém a confiabilidade e a segurança dos recursos do Amazon Location Service e de suas soluções. Você pode implementar ferramentas de monitoramento de várias ferramentas e serviços disponíveis na AWS para monitorar seus recursos e seus outros serviços da AWS.

Por exemplo, o Amazon CloudWatch permite que você monitore métricas para o Amazon Location Service e que você configure alarmes para notificar você se uma métrica atender a determinadas condições que você definiu e tiver atingido um limite definido por você. Ao criar um alarme, você pode configurar o CloudWatch para enviar uma notificação de alerta usando o Amazon Simple Notification Service. Para obter mais informações, consulte Registro em log e monitoramento no Amazon Location Service.

Habilitar as ferramentas de registro em log da AWS

Os registros em log fornecem um registro de ações executadas por um usuário, um perfil ou um serviço da AWS no Amazon Location Service. Você pode implementar ferramentas de registro em log, como AWS CloudTrail, para coletar dados sobre ações para detectar atividades incomuns da API.

Ao criar uma trilha, você pode configurar o CloudTrail para registrar eventos de logs. Eventos são registros de operações de recursos realizadas em ou dentro de um recurso, como a solicitação feita ao Amazon Location, o endereço IP do qual a solicitação foi feita, quem fez a solicitação, quando a solicitação foi feita, bem como dados adicionais. Para obter mais informações, consulte Registrar em log eventos de dados para trilhas no Guia do usuário do AWS CloudTrail.

Práticas recomendadas de segurança preventiva para o Amazon Location Service

As seguintes práticas recomendadas para o Amazon Location Service podem ajudar a evitar incidentes de segurança:

Use conexões seguras

Sempre use conexões criptografadas, como as que começam com https:// para manter seguras as informações confidenciais em trânsito.

Implemente o acesso de privilégio mínimo a recursos

Conceder privilégio mínimo ao criar políticas personalizadas Amazon e conceder apenas as permissões necessárias para a execução de uma tarefa. Recomendamos que se inicie com um conjunto mínimo de permissões e que permissões adicionais sejam concedidas quando forem necessárias. A implementação do privilégio mínimo de acesso é fundamental para se reduzir o risco de segurança e o impacto que pode resultar de erros ou ataques maliciosos. Para obter mais informações, consulte Usar a autenticação AWS Identity and Access Management.

Use IDs globais exclusivas como IDs de dispositivos

Use as convenções a seguir para IDs de dispositivos.

  • As IDs do dispositivo devem ser únicas.

  • As IDs dos dispositivos não devem ser secretas, pois podem ser usadas como chaves alheias para outros sistemas.

  • As IDs dos dispositivos não devem conter informações de identificação pessoal (PII), como IDs de dispositivos telefônicos ou endereços de e-mail.

  • As IDs do dispositivo não devem ser previsíveis. Identificadores opacos, como UUIDs, são recomendados.

Não inclua PII nas propriedades de posição do dispositivo

Ao enviar atualizações do dispositivo (por exemplo, usando DevicePositionUpdate), não inclua informações de identificação pessoal (PII), como número de telefone ou endereço de e-mail no PositionProperties.