שיטות עבודה מומלצות לבניית יישומים מאובטחים עם Amazon Transcribe | שירותי האינטרנט של אמזון

שיטות עבודה מומלצות לבניית יישומים מאובטחים עם Amazon Transcribe | שירותי האינטרנט של אמזון

אמזון תעתיק הוא שירות AWS המאפשר ללקוחות להמיר דיבור לטקסט במצב אצווה או סטרימינג. הוא משתמש בזיהוי דיבור אוטומטי (ASR), זיהוי שפה אוטומטי, וטכנולוגיות שלאחר עיבוד. ניתן להשתמש ב- Amazon Transcribe לתמלול שיחות שירות לקוחות, שיחות ועידה מרובות צד והודעות דואר קולי, כמו גם יצירת כתוביות עבור סרטונים מוקלטים וחיים, כדי לציין רק כמה דוגמאות. בפוסט זה בבלוג תלמדו כיצד להפעיל את היישומים שלכם עם יכולות התמלול של Amazon באופן שיענה על דרישות האבטחה שלכם.

חלק מהלקוחות מפקידים בידי Amazon Transcribe נתונים חסויים וקנייניים לעסק שלהם. במקרים אחרים, תוכן אודיו המעובד על ידי Amazon Transcribe עשוי להכיל נתונים רגישים שיש להגן עליהם כדי לעמוד בחוקים ובתקנות המקומיים. דוגמאות למידע כזה הן מידע אישי מזהה (PII), מידע בריאותי אישי (PHI) ונתוני תעשיית כרטיסי תשלום (PCI). בחלקים הבאים של הבלוג, אנו מכסים מנגנונים שונים שיש לאמזון Transcribe כדי להגן על נתוני לקוחות הן במעבר והן בזמן מנוחה. אנו חולקים את שבעת שיטות האבטחה המומלצות הבאות לבניית יישומים עם Amazon Transcribe שעומדים בדרישות האבטחה והתאימות שלך:

  1. השתמש בהגנה על נתונים עם Amazon Transcribe
  2. תקשר דרך נתיב רשת פרטי
  3. במידת הצורך, בטל נתונים רגישים
  4. השתמש בתפקידי IAM עבור יישומים ושירותי AWS הדורשים גישת אמזון לתמלול
  5. השתמש בבקרת גישה מבוססת תגים
  6. השתמש בכלי ניטור AWS
  7. אפשר AWS Config

שיטות העבודה המומלצות הבאות הן הנחיות כלליות ואינן מייצגות פתרון אבטחה מלא. מכיוון ששיטות העבודה המומלצות הללו עשויות לא להיות מתאימות או מספיקות עבור הסביבה שלך, השתמש בהן כשיקולים מועילים ולא כמרשמים.

שיטות עבודה מומלצות 1 - השתמש בהגנה על נתונים עם Amazon Transcribe

Amazon Transcribe תואם את מודל אחריות משותפת של AWS, המבדיל את אחריות AWS לאבטחת הענן מאחריות הלקוח לאבטחה בענן.

AWS אחראית להגנה על התשתית הגלובלית שמפעילה את כל ענן AWS. כלקוח, אתה אחראי לשמור על שליטה על התוכן שלך שמתארח בתשתית זו. תוכן זה כולל את משימות תצורת האבטחה ומשימות הניהול עבור שירותי AWS שבהם אתה משתמש. למידע נוסף על פרטיות נתונים, ראה את שאלות נפוצות בנושא פרטיות נתונים.

הגנה על נתונים במעבר

הצפנת נתונים משמשת כדי לוודא שתקשורת הנתונים בין האפליקציה שלך לבין Amazon Transcribe תישאר חסויה. השימוש באלגוריתמים קריפטוגרפיים חזקים מגן על הנתונים בזמן שידורם.

Amazon Transcribe יכול לפעול באחד משני המצבים:

  • תמלילים זורמים לאפשר תמלול זרם מדיה בזמן אמת
  • עבודות תמלול אצווה לאפשר תמלול של קבצי אודיו באמצעות עבודות אסינכרוניות.

במצב תמלול סטרימינג, יישומי לקוח פותחים חיבור סטרימינג דו-כיווני דרך HTTP/2 או WebSockets. אפליקציה שולחת זרם שמע ל-Amazon Transcribe, והשירות מגיב בזרם טקסט בזמן אמת. חיבורי הזרמת HTTP/2 וגם WebSockets נוצרים באמצעות Transport Layer Security (TLS), שהוא פרוטוקול קריפטוגרפי מקובל. TLS מספק אימות והצפנה של נתונים במעבר באמצעות אישורי AWS. אנו ממליצים להשתמש ב-TLS 1.2 ואילך.

במצב תמלול אצווה, תחילה צריך לשים קובץ שמע ב- שירות אחסון פשוט של אמזון (Amazon S3) דְלִי. לאחר מכן, עבודת תמלול אצווה המתייחסת ל-S3 URI של קובץ זה נוצרת ב-Amazon Transcribe. גם Amazon Transcribe במצב אצווה וגם Amazon S3 משתמשים ב-HTTP/1.1 על TLS כדי להגן על נתונים במעבר.

כל הבקשות לתמלול של Amazon דרך HTTP ו-WebSockets חייבות לעבור אימות באמצעות AWS חתימה גרסה 4. מומלץ להשתמש ב-Signature גרסה 4 כדי לאמת בקשות HTTP גם לאמזון S3, אם כי אימות עם ישן יותר גרסה 2 של חתימה אפשרי גם באזורי AWS מסוימים. לאפליקציות חייבות להיות אישורים חוקיים כדי לחתום על בקשות API לשירותי AWS.

הגנה על נתונים במנוחה

Amazon Transcribe במצב אצווה משתמש בדלי S3 כדי לאחסן גם את קובץ האודיו הקלט וגם את קובץ תמלול הפלט. לקוחות משתמשים בדלי S3 לאחסון קובץ האודיו הקלט, ומומלץ מאוד לאפשר הצפנה בדלי זה. Amazon Transcribe תומך בשיטות ההצפנה הבאות של S3:

שתי השיטות מצפינות את נתוני הלקוח כפי שהם נכתבים לדיסקים ומפענחות אותם כאשר אתה ניגש אליהם באמצעות אחד מצופי הבלוק החזקים ביותר הזמינים: 256-bit Advanced Encryption Standard (AES-256) GCM. בעת שימוש ב-SSE-S3, מפתחות ההצפנה מנוהלים ומסובב באופן קבוע על ידי שירות Amazon S3. לאבטחה ותאימות נוספים, SSE-KMS מספקת ללקוחות שליטה על מפתחות הצפנה באמצעות שירות ניהול מפתח AWS (AWS KMS). AWS KMS מעניקה בקרות גישה נוספות מכיוון שאתה צריך הרשאות להשתמש במפתחות ה-KMS המתאימים על מנת להצפין ולפענח אובייקטים בדלי S3 המוגדרים עם SSE-KMS. כמו כן, SSE-KMS מספקת ללקוחות יכולת מסלול ביקורת השומרת תיעוד של מי השתמש במפתחות ה-KMS שלך ומתי.

ניתן לאחסן את תמלול הפלט באותו דלי S3 או אחר בבעלות הלקוח. במקרה זה, חלות אותן אפשרויות הצפנה SSE-S3 ו-SSE-KMS. אפשרות נוספת עבור פלט של Amazon Transcribe במצב אצווה היא שימוש בדלי S3 מנוהל שירות. לאחר מכן נתוני הפלט מוכנסים לדלי S3 מאובטח המנוהל על ידי שירות התמלול של Amazon, ומספקת לך URI זמני שניתן להשתמש בו כדי להוריד את התמליל שלך.

Amazon Transcribe משתמש במוצפן Amazon Elastic Block Store (Amazon EBS) נפחים לאחסון זמני של נתוני לקוחות במהלך עיבוד מדיה. נתוני הלקוח מנוקים הן למקרים שלמים והן למקרי כשל.

שיטות עבודה מומלצות 2 - תקשר דרך נתיב רשת פרטי

לקוחות רבים מסתמכים על הצפנה במעבר כדי לתקשר בצורה מאובטחת עם Amazon Transcribe דרך האינטרנט. עם זאת, עבור יישומים מסוימים, ייתכן שהצפנת נתונים במעבר לא תספיק כדי לעמוד בדרישות האבטחה. במקרים מסוימים, נתונים נדרשים כדי לא לחצות רשתות ציבוריות כגון האינטרנט. כמו כן, ייתכן שתהיה דרישה לפריסת האפליקציה בסביבה פרטית שאינה מחוברת לאינטרנט. כדי לעמוד בדרישות אלה, השתמש ממשק נקודות קצה VPC מופעל על ידי AWS PrivateLink.

התרשים הארכיטקטוני הבא מדגים מקרה שימוש שבו יישום נפרס על אמזון. למופע EC2 שמריץ את האפליקציה אין גישה לאינטרנט והוא מתקשר עם Amazon Transcribe ו-Amazon S3 באמצעות נקודות קצה של ממשק VPC.

מופע EC2 בתוך VPC מתקשר עם שירותי Amazon Transcribe ו-Amazon S3 באותו אזור באמצעות נקודות קצה של ממשק VPC.

בתרחישים מסוימים, האפליקציה שמתקשרת עם Amazon Transcribe עשויה להיפרס במרכז נתונים מקומי. ייתכנו דרישות אבטחה או תאימות נוספות המחייבות שהנתונים שהוחלפו עם Amazon Transcribe לא חייבים להעביר רשתות ציבוריות כמו האינטרנט. במקרה זה, קישוריות פרטית באמצעות חיבור ישיר יכול לשמש. התרשים הבא מציג ארכיטקטורה המאפשרת לאפליקציה מקומית לתקשר עם Amazon Transcribe ללא כל קישוריות לאינטרנט.

מרכז נתונים תאגידי עם שרת יישומים מחובר לענן AWS באמצעות AWS Direct Connect. שרת היישומים המקומי מתקשר עם שירותי Amazon Transcribe ו- Amazon S3 באמצעות AWS Direct Connect ולאחר מכן ממשק נקודות קצה של VPC.

שיטות עבודה מומלצות 3 - סגור נתונים רגישים במידת הצורך

מקרי שימוש מסוימים וסביבות רגולטוריות עשויות לדרוש הסרה של נתונים רגישים מתמלילים וקובצי שמע. Amazon Transcribe תומכת בזיהוי ובעיבוד מידע אישי מזהה (PII) כגון שמות, כתובות, מספרי תעודת זהות וכן הלאה. ניתן להשתמש ביכולת זו כדי לאפשר ללקוחות להשיג תאימות של תעשיית כרטיסי התשלום (PCI) על ידי עריכת PII כגון מספר כרטיס אשראי או חיוב, תאריך תפוגה וקוד אימות כרטיס תלת ספרתי (CVV). תמלילים עם מידע מודפס יוחלפו ב-PII במצייני מיקום בסוגריים מרובעים המציינים איזה סוג של PII נכתב. תעתיקי סטרימינג תומכים ביכולת הנוספת לזהות PII בלבד ולתייג אותו ללא עריכה. סוגי ה-PII שנכתבו על ידי Amazon Transcribe משתנים בין תמלול אצווה לתמלול סטרימינג. מתייחס עיבוד PII בעבודת האצווה שלך ו עיבוד או זיהוי PII בזרם בזמן אמת לקבלת פרטים נוספים.

המתמחה Amazon Transcribe Call Analytics לממשקי API יש יכולת מובנית לעיבוד PII הן בתמלולי טקסט והן בקבצי אודיו. API זה משתמש במודלים מיוחדים של דיבור לטקסט ועיבוד שפה טבעית (NLP) שהוכשרו במיוחד להבנת שירות לקוחות ושיחות מכירה. למקרי שימוש אחרים, אתה יכול להשתמש פיתרון זה כדי לבטל PII מקובצי אודיו עם Amazon Transcribe.

שיטות עבודה מומלצות נוספות לאבטחה של Amazon Transcribe

תרגול מומלץ 4 - השתמש תפקידי IAM עבור יישומים ושירותי AWS הדורשים גישת אמזון לתמלול. כאשר אתה משתמש בתפקיד, אתה לא צריך להפיץ אישורים לטווח ארוך, כגון סיסמאות או מפתחות גישה, למופע EC2 או לשירות AWS. תפקידי IAM יכולים לספק הרשאות זמניות שבהן יישומים יכולים להשתמש כשהם מגישים בקשות למשאבי AWS.

שיטות עבודה מומלצות 5 - השתמש בקרת גישה מבוססת תגים. אתה יכול להשתמש בתגים כדי לשלוט בגישה בתוך חשבונות AWS שלך. ב-Amazon Transcribe, ניתן להוסיף תגים לעבודות תמלול, אוצר מילים מותאמים אישית, מסנני אוצר מילים מותאמים אישית ומודלים של שפה מותאמים אישית.

שיטות עבודה מומלצות 6 - השתמש בכלי ניטור AWS. ניטור הוא חלק חשוב בשמירה על האמינות, האבטחה, הזמינות והביצועים של Amazon Transcribe ופתרונות ה-AWS שלך. אתה יכול לפקח על Amazon Transcribe באמצעות AWS CloudTrail ו אמזון CloudWatch.

שיטות עבודה מומלצות 7 - אפשר תצורת AWS. AWS Config מאפשרת לך להעריך, לבקר ולהעריך את התצורות של משאבי ה-AWS שלך. באמצעות AWS Config, אתה יכול לסקור שינויים בתצורות וביחסים בין משאבי AWS, לחקור היסטוריות מפורטות של תצורת משאבים ולקבוע את התאימות הכוללת שלך לתצורות המצוינות בהנחיות הפנימיות שלך. זה יכול לעזור לך לפשט את ביקורת התאימות, ניתוח אבטחה, ניהול שינויים ופתרון בעיות תפעוליות.

אימות תאימות עבור Amazon Transcribe

אפליקציות שאתה בונה על AWS עשויות להיות כפופות לתוכניות תאימות, כגון SOC, PCI, FedRAMP ו-HIPAA. AWS משתמשת במבקרים של צד שלישי כדי להעריך את השירותים שלה לעמידה בתוכניות שונות. חפץ AWS מאפשר לך להוריד דוחות ביקורת של צד שלישי.

כדי לברר אם שירות AWS נמצא בהיקף של תוכניות תאימות ספציפיות, עיין ב שירותי AWS בהיקף לפי תוכנית תאימות. למידע ומשאבים נוספים ש-AWS מספקת כדי לעזור ללקוחות עם תאימות, עיין ב אימות תאימות עבור Amazon Transcribe ו משאבי תאימות של AWS.

סיכום

בפוסט זה, למדת על מנגנוני אבטחה שונים, שיטות עבודה מומלצות ודפוסים ארכיטקטוניים הזמינים עבורך לבניית יישומים מאובטחים עם Amazon Transcribe. אתה יכול להגן על הנתונים הרגישים שלך הן במעבר והן במנוחה עם הצפנה חזקה. ניתן להשתמש בעריכת PII כדי לאפשר הסרה של מידע אישי מהתמלילים שלך אם אינך רוצה לעבד ולאחסן אותו. נקודות קצה VPC ו- Direct Connect מאפשרים לך ליצור קישוריות פרטית בין האפליקציה שלך לשירות התמלול של Amazon. סיפקנו גם הפניות שיעזרו לך לאמת תאימות של היישום שלך באמצעות Amazon Transcribe עם תוכניות כגון SOC, PCI, FedRAMP ו-HIPAA.

כשלבים הבאים, בדוק תחילת העבודה עם Amazon Transcribe כדי להתחיל להשתמש בשירות במהירות. מתייחס תיעוד אמזון תמלול לצלול עמוק יותר לתוך פרטי השירות. ותעקוב אמזון תמלול בבלוג של AWS Machine Learning כדי להתעדכן ביכולות חדשות ובמקרי שימוש עבור Amazon Transcribe.


על המחבר

תמונת פורטרט של אלכס בולטקין, אדריכל פתרונות ב-AWS

אלכס בולטקין הוא אדריכל פתרונות ב-AWS. הוא נהנה לעזור לספקי שירותי תקשורת לבנות פתרונות חדשניים ב-AWS שמגדירים מחדש את תעשיית הטלקום. הוא נלהב לעבוד עם לקוחות על הכנסת הכוח של שירותי AI של AWS ליישומים שלהם. אלכס ממוקם באזור המטרופולין של דנבר ואוהב לטייל, לעשות סקי וסנובורד.

בול זמן:

עוד מ למידת מכונות AWS