Amazon Data Privacy
Datenschutzrichtlinie
Die Datenschutzrichtlinie ("DPP") regelt den Erhalt, die Speicherung, die Nutzung, die Übertragung und die Veräußerung von Informationen, einschließlich der Daten, die über die Amazon Services -API (einschließlich der Marketplace Web Service -API) übertragen und abgerufen wurden. Diese Richtlinie gilt für alle Systeme, die Daten speichern, verarbeiten oder anderweitig verarbeiten oder auf andere Weise von der Amazon Services -API abgerufen werden. Diese Richtlinie ergänzt die Amazon Services API -Entwicklervereinbarung und die Akzeptable Nutzungsrichtlinie. Die Nichteinhaltung dieses DPP kann zu einer Aussetzung oder Beendigung des Amazon Services -API -Zugriffs gemäß der Amazon Services -API -Entwicklervereinbarung führen.
1. Allgemeine Sicherheitsanforderungen
Consistent with industry-leading security, Developers will maintain physical, administrative, and technical safeguards, and other security measures (i) to maintain the security and confidentiality of Information accessed, collected, used, stored, or transmitted by a Developer, and (ii) to protect that Information from known or reasonably anticipated threats or hazards to its security and integrity, accidental loss, alteration, disclosure, and all other unlawful forms of processing. Ohne Einschränkung wird der Entwickler den folgenden Anforderungen erfüllen:
1.1 Netzwerkschutz. Entwickler müssen Netzwerkschutzkontrollen implementieren, einschließlich Netzwerk -Firewalls und Netzwerkzugriffskontrolllisten, um den Zugriff auf nicht autorisierte IP -Adressen zu verweigern. Entwickler müssen Netzwerksegmentierung, Intrusionserkennungs- und Präventionsmechanismen (einschließlich Verteidigung von Tiefenmethoden zur Ergänzung der Regeln einer Firewall sowie die Verwendung von IDs und/oder IPS-musternbasierten Mechanismen zur Identifizierung und Verhinderung von böswilligem Verhalten im Netzwerk implementieren) sowie Anti-Viren- und Anti-Mallware-Tools (mindestens monatlich) implementieren. Entwickler müssen den Zugriff auf die Systeme nur auf zugelassene interne Mitarbeiter beschränken, die Coding- und Entwicklungsverantwortung haben und zuvor Datenschutz- und IT -Schulungs -Schulungen („zugelassene Benutzer“) abgeschlossen haben. Entwickler müssen sichere Codierungspraktiken beibehalten und Datenschutz- und IT -Sicherheitsbewusstseinsschulungen für zugelassene Benutzer auf mindestens jährlicher Basis durchführen.
1.2 Zugriffsmanagement. Entwickler müssen einen formellen Benutzerzugriffsregistrierungsprozess einrichten, um Zugriffsrechten für alle Benutzertypen und -dienste zuzuweisen, indem sichergestellt wird, dass jeder Person eine eindeutige ID mit Computerzugriff auf Informationen zugewiesen wird. Entwickler dürfen keine generischen, freigegebenen oder Standard -Anmeldeinformationen oder Benutzerkonten erstellen oder verwenden und verhindern, dass Benutzerkonten freigegeben werden. Entwickler müssen Baselining -Mechanismen implementieren, um sicherzustellen, dass nur die erforderlichen Benutzerkonten auf Informationen zugreifen. Entwickler müssen Mitarbeiter und Auftragnehmer daran hindern, Informationen auf persönlichen Geräten zu speichern. Entwickler werden "Kontosperrung" beibehalten und durchsetzen, indem sie anomale Nutzungsmuster und Anmeldversuche erkennen und Konten mit Zugriff auf Informationen deaktivieren. Entwickler müssen die Liste der Personen und Dienstleistungen mindestens vierteljährlich mit Zugang zu Informationen überprüfen. Entwickler müssen sicherstellen, dass der Zugang deaktiviert und/oder innerhalb von 24 Stunden für gekündigte Mitarbeiter entfernt wird.
1.3 Prinzip der geringsten Privilegien. Entwickler müssen feinkörnige Zugangskontrollmechanismen implementieren, um die Gewährung von Rechten an eine Partei mit dem Antrag und den autorisierten Betreibern der Anwendung nach dem Prinzip der geringsten Privilegien zu ermöglichen. Der Zugriff auf Informationen muss "Notwendigkeit zu wissen" erteilt werden.
1.4 Anmeldeinformationen. Entwickler müssen Mindestkennwortanforderungen für Personal und Systeme mit Zugriff auf Informationen festlegen. Die Kennwortanforderungen müssen mindestens zwölf (12) Zeichen betragen und keinen Teil des Namens des Benutzers, Mischung aus Buchstaben, Buchstaben, Nummern und Sonderzeichen, einschließlich Mindestanforderungen für jeweils, enthalten. Entwickler müssen ein minimales Kennwort-Alter von 1 Tag und eine maximale Ablauf des Kennworts von 365 Tagen für alle Benutzer einrichten. Entwickler müssen sicherstellen, dass für alle Benutzerkonten eine Multi-Faktor-Authentifizierung (MFA) erforderlich ist. Entwickler müssen sicherstellen, dass von Amazon bereitgestellte API -Schlüssel verschlüsselt werden und nur erforderliche Mitarbeiter Zugriff auf sie haben.
1.5 Verschlüsselung im Transit. Entwickler müssen alle Informationen im Transport mit sicheren Protokollen wie TLS 1.2+, SFTP und SSH-2 verschlüsseln. Entwickler müssen diese Sicherheitskontrolle für alle anwendbaren internen und externen Endpunkte durchsetzen. Entwickler müssen eine Verschlüsselung auf Datenmeldungebene verwenden, wobei die Kanalverschlüsselung (z. B. TLS) in nicht vertrauenswürdiger Multi-Mandanten-Hardware (z. B. nicht vertrauenswürdige Proxies) endet.
1.6 Risikomanagement und Vorfallreaktionsplan. Entwickler müssen über einen Risikobewertungs- und -managementprozess verfügen, der jährlich von der Geschäftsleitung des Entwicklers überprüft wird. Dies umfasst unter anderem die Bewertung potenzieller Bedrohungen und Schwachstellen sowie Wahrscheinlichkeit und Auswirkungen, um bekannte Risiken zu verfolgen. Entwickler müssen einen Plan und/oder einen Runbook erstellen und verwalten, um Sicherheitsvorfälle zu erkennen und zu behandeln. Solche Pläne müssen die Rollen und Verantwortlichkeiten der Vorfälle identifizieren, einfallende Typen definieren, die sich auf Amazon auswirken, die Reaktionsverfahren für definierte Zwischenfälle für die definierten Vorfalltypen definieren und einen Eskalationspfad und -verfahren zur Eskalation von Sicherheitsvorfällen für Amazon definieren können. Entwickler müssen den Plan alle sechs (6) Monate und nach einer größeren Infrastruktur oder Systemänderung überprüfen und überprüfen, einschließlich Änderungen an Systemen, Kontrollen, Betriebsumgebungen, Risikoniveaus und Lieferkette. Entwickler müssen Amazon benachrichtigen (per E -Mail an E -Mail an security@amazon.com) innerhalb von 24 Stunden nach Erkennung eines Sicherheitsvorfalls. Es ist die alleinige Verantwortung des Entwicklers, die relevanten staatlichen oder regulatorischen Behörden zu informieren, wie dies nach geltenden örtlichen Gesetzen erforderlich ist. Entwickler müssen jeden Sicherheitsvorfall untersuchen und die Vorfallbeschreibung, die Sanierungsmaßnahmen und die damit verbundenen Korrekturprozess-/Systemkontrollen dokumentieren, die implementiert sind, um zukünftige Rezidive zu verhindern. Entwickler müssen die Sorgerechtskette für alle gesammelten Beweise oder Aufzeichnungen beibehalten, und eine solche Dokumentation muss Amazon auf Anfrage (falls zutreffend) zur Verfügung gestellt werden. Wenn ein Sicherheitsvorfall aufgetreten ist, können Entwickler nicht im Namen von Amazon für eine Regulierungsbehörde oder Kunden vertreten oder sprechen, es sei denn, Amazon fordert es ausdrücklich schriftlich an, dass der Entwickler dies tut.
1.7 Antrag auf Löschung. Entwickler müssen Informationen dauerhaft und sicher über und gemäß der Mitteilung von Amazon innerhalb von 30 Tagen nach Anfragen von Amazon löschen, es sei denn, die Daten sind erforderlich, um die gesetzlichen Anforderungen zu erfüllen, einschließlich steuerlicher oder behördlicher Anforderungen. Sichere Löschung muss in Übereinstimmung mit der Sanitisierungsprozesse für Branchenstandard wie NIST 800-88 erfolgen. Entwickler müssen 90 Tage nach der Kündigung von Amazon auch dauerhaft und sicher alle Live -Instanzen von Live (Online- oder Network Accessable) löschen. Auf Anfrage von Amazon zertifiziert der Entwickler schriftlich, dass alle Informationen sicher zerstört wurden.
1.8 Datenbeschreibung. Entwickler müssen Informationen in einer separaten Datenbank speichern oder einen Mechanismus implementieren, um den Ursprung aller Daten in einer Datenbank zu markieren und zu identifizieren, die Informationen enthält.
2. Zusätzliche Sicherheitsanforderungen für persönlich identifizierbare Informationen spezifisch
Die folgenden zusätzlichen Sicherheitsanforderungen müssen für persönlich identifizierbare Informationen ("PII") erfüllt sein. PII wird den Entwicklern für ausgewählte Steuer- und Händler-erfüllte Versandzwecke auf Must-Have gewährt. Wenn eine Amazon Services-API PII enthält oder PII mit Nicht-PII kombiniert wird, muss der gesamte Datenspeicher den folgenden Anforderungen entsprechen:
2.1 Datenbindung. Entwickler behalten PII nicht länger als 30 Tage nach der Lieferung und nur für den Zweck von der Bestellung und nur für den Zweck von und so lange wie erforderlich, um Bestellungen zu erfüllen, (ii) Steuern zu berechnen und zu überweisen, (iii) Steuerrechnungen und andere gesetzlich erforderliche Dokumente zu erfüllen, und (iv) die gesetzlichen Anforderungen, einschließlich der Steuer- oder Regulierungsanforderungen, erfüllen. Entwickler können Daten über 30 Tage nach der Lieferung nur dann, wenn sie gesetzlich und nur für die Einhaltung dieses Gesetzes erforderlich sind, Daten behalten. Pro Abschnitte 1.5 („Verschlüsselung im Transit“) und 2.4 („Verschlüsselung in Ruhe“) sollte zu keinem Zeitpunkt PII übertragen oder ungeschützt werden.
2.2 Datenregierung. Entwickler müssen eine Datenschutz- und Datenbearbeitung und Klassifizierung der Richtlinien für ihre Anwendungen oder Dienste erstellen, dokumentieren und einhalten, die das entsprechende Verhalten und die technischen Kontrollen bestimmen, die für die Verwaltung und Schutz von Informationsvermögen angewendet werden sollen. Eine Aufzeichnung von Datenverarbeitungsaktivitäten wie spezifischen Datenfeldern und der Art und Weise, wie sie für alle PIIs gesammelt, verarbeitet, gespeichert, verwendet, geteilt und entsorgt werden, sollte beibehalten werden, um die Rechenschaftspflicht und die Einhaltung der Vorschriften festzustellen. Entwickler müssen einen Prozess einrichten, um Datenschutz- und Sicherheitsgesetze und regulatorische Anforderungen zu erkennen und zu entsprechen, die für ihr Unternehmen gelten und dokumentierte Beweise für ihre Einhaltung behalten. Entwickler müssen ihre Datenschutzrichtlinien für die Zustimmung des Kunden und die Datenrechte für den Zugriff auf, korrigieren, löschen oder aufhören, ihre Informationen gegebenenfalls aufzuteilen, gegebenenfalls zu teilen oder zu verarbeiten, wo sie nach Datenschutzbestimmungen zutreffen oder gefordert werden. Entwickler müssen über technische und organisatorische Prozesse und Systeme verfügen, um autorisierte Benutzer bei Anfragen der betroffenen Zugriffsanfragen zu unterstützen. Entwickler müssen vertragliche Bestimmungen in Arbeitsverträgen mit Mitarbeitern einbeziehen, die PII verarbeiten, um die Vertraulichkeit von PII aufrechtzuerhalten.
2.3 Vermögensverwaltung. Entwickler müssen die Basis -Standardkonfiguration für Informationssysteme beibehalten und Patches, Updates, Defekt Korrekturen und Upgrades regelmäßig installieren. Entwickler müssen vierteljährlich ein genaues Bestand an Software und physischen Vermögenswerten (z. B. Computer, mobile Geräte) mit Zugriff auf PII unterhalten und aktualisieren, die alle Geräte in die Umgebung des Entwicklers sowie den Status der Wartung jedes Geräts enthalten sollten, um die Einhaltung der Basislinie zu gewährleisten. Entwickler müssen einen Änderungsmanagementprozess für alle Informationssysteme beibehalten, sodass Software und Hardware mit Zugriff auf PII getestet, verifiziert und genehmigt werden, wobei eine Trennung von Aufgaben zwischen Änderungsgenehmigern und denjenigen, die die Änderungen vor der Implementierung testen, testen. Physische Vermögenswerte, die PII speichern, verarbeiten oder auf andere Weise verarbeiten, müssen alle in dieser Richtlinie festgelegten Anforderungen einhalten. Entwickler dürfen keine PII in abnehmbaren Medien, persönlichen Geräten oder ungesicherten öffentlichen Cloud-Anwendungen (z. B. über Google Drive verfügbar) speichern (z. Entwickler müssen sicher über gedruckte Dokumente verfügen, die PII enthalten. Entwickler müssen Datenverlustpräventionskontrollen (DLP) implementieren, um die nicht autorisierte Datenbewegung zu überwachen und zu erkennen.
2.4 Verschlüsselung in Ruhe. Entwickler müssen alle PII in Ruhe verschlüsseln, wobei mindestens AES-128 oder RSA mit einer Schlüsselgröße von 2048-Bit oder höher verwendet werden. Die kryptografischen Materialien (z. B. Verschlüsselungs-/Entschlüsselungsschlüssel) und kryptografische Fähigkeiten (z. B. Dämonen, die virtuelle vertrauenswürdige Plattformmodule implementieren und APIs für Verschlüsselung/Entschlüsselung) für die Verschlüsselung von PII bei REST verwendet werden, müssen nur für die Prozesse und Dienstleistungen des Entwicklers zugänglich sein.
2.5 sichere Codierungspraktiken. Entwickler dürfen keine sensiblen Anmeldeinformationen in ihrem Code hardcode -Anmeldeinformationen, einschließlich Verschlüsselungsschlüssel, geheimen Zugriffsschlüssel oder Passwörtern. Sensible Anmeldeinformationen dürfen in Repositorys für öffentliche Code nicht aufgedeckt werden. Entwickler müssen separate Test- und Produktionsumgebungen aufrechterhalten.
2.6 Protokollierung und Überwachung. Entwickler müssen Protokolle sammeln, um sicherheitsrelevante Ereignisse für ihre Anwendungen und Systeme zu erkennen, einschließlich Erfolg oder Misserfolg, Datum und Uhrzeit, Zugriffsversuche, Datenänderungen und Systemfehler. Entwickler müssen diesen Protokollierungsmechanismus auf allen Kanälen (z. B. Service-APIs, Speicher-Schicht-APIs, administrative Dashboards) implementieren, die Zugriff auf Informationen bieten. Entwickler müssen Protokolle in Echtzeit (z. B. Siem-Tool) oder zweiwöchentlicher Basis überprüfen. Alle Protokolle müssen Zugangskontrollen haben, um nicht autorisierte Zugang und Manipulationen während ihres gesamten Lebenszyklus zu verhindern. Protokolle dürfen keine PII enthalten, es sei denn, die PII ist erforderlich, um die gesetzlichen Anforderungen zu erfüllen, einschließlich steuerlicher oder behördlicher Anforderungen. Sofern nicht nach geltendem Recht anders gefordert, müssen die Protokolle mindestens 90 Tage lang als Referenz bei einem Sicherheitsvorfall aufbewahrt werden. Entwickler müssen Mechanismen erstellen, um die Protokolle und alle Systemaktivitäten zu überwachen, um Untersuchungsalarme bei verdächtigen Aktionen auszulösen (z. B. mehrere nicht autorisierte Anrufe, unerwartete Anforderungsrate und Datenabrufvolumen und Zugriff auf Kanarische Datensätze). Entwickler müssen Überwachungsalarme und -prozesse implementieren, um festzustellen, ob Informationen aus den geschützten Grenzen extrahiert werden oder über ihre geschützten Grenzen hinaus finden können. Entwickler sollten eine Untersuchung durchführen, wenn die Überwachung von Alarmen ausgelöst wird, und dies sollte im Vorfallreaktionsplan des Entwicklers dokumentiert werden.
2.7 Verwundbarkeitsmanagement. Entwickler müssen einen Plan und/oder einen Runbook erstellen und verwalten, um Schwachstellen zu erkennen und zu beheben. Entwickler müssen physische Hardware mit PII vor technischen Schwachstellen schützen, indem sie Schwachstellen Scans durchführen und angemessen beheben. Entwickler müssen mindestens alle 180 Tage, Penetrationstests mindestens alle 365 Tage und Scancode vor jeder Veröffentlichung, mindestens alle 180 Tage durchführen. Entwickler müssen angemessene Verfahren und Pläne haben, die Verfügbarkeit und den Zugang zu PII rechtzeitig im Falle eines physischen oder technischen Vorfalls wiederherzustellen.
3. Audit und Bewertung
Entwickler müssen alle geeigneten Bücher und Aufzeichnungen beibehalten, um die Einhaltung der Richtlinien für akzeptable Nutzung, dieses DPP- und Amazon Services -API -Entwicklervertrags während des Zeitraums dieser Vereinbarung und danach 12 Monate zu überprüfen. Auf die schriftliche Anfrage von Amazon müssen Entwickler schriftlich an Amazon zertifizieren, dass sie diesen Richtlinien entsprechen.
Auf angemessenen Anfrage kann Amazon über ein unabhängiges, zertifiziertes öffentliches Buchhaltungsunternehmen von Amazon, Audit, Beurteilung und Überprüfung der Bücher, Aufzeichnungen, Einrichtungen, Betrieb und Sicherheit aller Systeme, die an der Anwendung eines Entwicklers im Abruf, Speicher oder Verarbeitung von Informationen beteiligt sind, ausgewählt werden. Amazon wird alle nicht öffentlichen Informationen vertraulich bewusst werden, die von einem Entwickler im Rahmen dieser Prüfung, Bewertung oder Inspektion offenbart werden, die als vertraulich bezeichnet wird oder dass angesichts der Art der Informationen oder der Umstände, die seine Offenlegung in Bezug auf seine Offenlegung in Bezug auf die Offenlegung beziehen, vernünftigerweise als vertraulich angesehen werden sollten. Entwickler müssen im Zusammenhang mit dem Audit oder der Bewertung mit dem Auditor von Amazon oder Amazon zusammenarbeiten, der in den Einrichtungen des Entwicklers und/oder Subunternehmers auftreten kann. Wenn die Prüfung oder Bewertung Mängel, Verstöße und/oder Misserfolge für die Einhaltung unserer Allgemeinen Geschäftsbedingungen oder Richtlinien aufzeigt, muss der Entwickler zu seinen alleinigen Kosten und Kosten alle Maßnahmen zur Veranschaulichung dieser Mängel in einem vereinbarten Zeitraum erforderlich sein. Auf Anfrage muss der Entwickler Abhilfemaßnahmen in dem von Amazon angeforderten Formular vorlegen (das Richtlinien, Dokumente, Screenshots oder Bildschirmfreigabe von Bewerbungs- oder Infrastrukturänderungen umfasst) und eine schriftliche Genehmigung für eingereichte Beweise von Amazon vor der Abschluss der Prüfung einholen.
4. Definitionen
"Amazon Services API" bedeutet jede von Amazon angebotene Anwendungsprogrammierschnittstelle (API), um Amazon zu helfen, die Benutzer zu autorisierten, programmgesteuert Daten auszutauschen.
"API -Materialien" Means Materialien, die wir im Zusammenhang mit der Amazon Services -API zur Verfügung stellen, einschließlich APIs, Dokumentation, Spezifikationen, Softwarebibliotheken, Softwareentwicklungskits und anderen unterstützenden Materialien, unabhängig vom Format.
"Anwendung" bedeutet eine Softwareanwendung oder -webelle, die mit der Amazon Services -API oder den API -Materialien zusammenfasst.
"Autorisierter Benutzer" bezeichnet einen Benutzer von Amazon -Systemen oder -Diensten, der speziell von Amazon zur Nutzung der entsprechenden Systeme oder Dienste autorisiert wurde.
"Inhalt" bedeutet urheberrechtlich geschützte Arbeiten nach geltendem Recht und Inhalt, die nach geltendem Recht geschützt sind.
"Kunde" bedeutet jede Person oder Organisation, die Artikel oder Dienstleistungen von den öffentlich ausgerichteten Websites von Amazon gekauft hat.
"Entwickler" bedeutet jede Person oder Organisation (einschließlich Sie, falls zutreffend), die die Amazon Services -API oder die API -Materialien für eine zulässige Verwendung im Namen eines autorisierten Benutzers verwendet.
"Information" bedeutet alle Informationen, die über die Amazon Services API, Amazon Portale oder die öffentlich ausgerichteten Websites von Amazon aufgedeckt werden. Diese Daten können öffentlich oder nicht öffentlich sein, einschließlich persönlich identifizierbarer Informationen über Amazon-Kunden.
"Materialien" bedeutet Software, Daten, Text, Audio, Video, Bilder oder andere Inhalte.
"Persönlich identifizierbare Informationen" ("pii") bedeutet Informationen, die selbst oder mit anderen Informationen verwendet werden können, um einen Amazon -Kunden oder einen autorisierten Benutzer zu identifizieren, zu kontaktieren, im Kontext zu identifizieren. Dies beinhaltet unter anderem einen Kunden oder einen autorisierten Benutzernamen, eine Adresse, eine E-Mail-Adresse, eine Telefonnummer, den Inhalt der Geschenknachrichten, die Antworten von Umfragen, die Zahlungsdetails, die Käufe, die Cookies, die digitale Fingerabdruck (z. B. Browser, ein Benutzergerät), eine IP-Adresse, die GEO-Location, die Postcode oder ein Produktidentifikator für das Internetkonsum.
"Sicherheitsvorfall" bezeichnet jeden oder vermuteten nicht autorisierten Zugriff, Sammlung, Erwerb, Verwendung, Übertragung, Offenlegung, Korruption oder Informationsverlust oder Verstoß gegen Informationen, die Informationen enthalten.