支援終止通知:在 2024 年 10 月 22 日, AWS 將停止對 Amazon Nimble Studio 的支援。2024 年 10 月 22 日之後,您將無法再存取 Nimble Studio 主控台或 Nimble Studio 資源。
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Nimble Studio 的安全最佳實務
Amazon Nimble Studio 提供許多安全功能,供您在開發和實作自己的安全政策時考慮。以下最佳實務為一般準則,並不代表完整的安全解決方案。這些最佳實務可能不適用或無法滿足您的環境需求,因此請將其視為實用建議就好,而不要當作是指示。
監控
監控是維護 Nimble Studio 和 AWS 解決方案可靠性、可用性和效能的重要部分。如需監控和回應事件的詳細資訊,請參閱使用 Nimble Studio 記錄和監控安全事件。
資料保護
基於資料保護目的,我們建議您保護 AWS 帳戶 登入資料,並使用 AWS Identity and Access Management (IAM) 設定個別帳戶。如此一來,每個使用者都只會獲得授與完成其任務所必須的許可。我們也建議您採用下列方式保護資料:
-
每個帳戶均要使用多重要素驗證 (MFA)。
-
使用 SSL/TLS 與 AWS 資源通訊。建議使用 TLS 1.2 或更新版本。
-
使用 設定 API 和使用者活動記錄 AWS CloudTrail。
-
使用 AWS 加密解決方案,以及 中的所有預設安全控制項 AWS 服務。
-
使用進階的受管安全服務 (例如 Amazon Macie),協助探索和保護儲存在 Simple Storage Service (Amazon Simple Storage Service (Amazon S3)) 的個人資料。
-
如果您在透過命令列介面或 API 存取 AWS 時,需要 FIPS 140-2 驗證的加密模組,請使用 FIPS 端點。如需 FIPS 和 FIPS 端點的詳細資訊,請參閱聯邦資訊處理標準 (FIPS) 140-2 概觀
。
我們強烈建議您絕對不要將客戶帳戶號碼等敏感的識別資訊,放在自由格式的欄位中,例如名稱欄位。這包括當您使用 Amazon Nimble Studio 或其他 AWS 服務 使用主控台 AWS CLI、API 或 AWS SDKs。您在 Amazon Nimble Studio 或其他 服務中輸入的任何資料都可能被挑選納入診斷日誌中。當您提供外部伺服器的 URL 時,請勿在驗證您對該伺服器請求的 URL 中包含登入資料資訊。
許可
使用 使用者、IAM 角色和將最低權限授予使用者,來管理對 AWS 資源的存取。建立憑證管理政策和程序,以建立、分發、輪換和撤銷 AWS 存取憑證。如需詳細資訊,請參閱 IAM 使用者指南中的 IAM 最佳實務。