Amazon Data Confidentialité
Politique de protection des données
La politique de protection des données («DPP») régit la réception, le stockage, l'utilisation, le transfert et l'élimination des informations, y compris les données fournies et récupérées via l'API des services Amazon (y compris l'API du service Web Marketplace). Cette politique s'applique à tous les systèmes qui stockent, traitent ou gèrent autrement les données fournies et récupérées de l'API Amazon Services. Cette politique complète le Contrat API API Services Amazon Services et le Politique d'utilisation acceptable. Le non-respect de ce DPP peut entraîner la suspension ou la résiliation de l'accès à l'API des services Amazon conformément à l'accord de développeur API des services Amazon Services.
1. Exigences de sécurité générales
Conformément à la sécurité de la pointe de l'industrie, les développeurs maintiendront les garanties physiques, administratives et techniques, et d'autres mesures de sécurité (i) pour maintenir la sécurité et la confidentialité des informations accessibles, collectées, utilisées, stockées ou transmises par un développeur, et (ii) pour protéger ces informations contre les menaces connues ou raisonnablement anticipées ou toutes les formes de la sécurité et de l'intégralité, de la perte accidentelle, de la divulgation ou de la divulgation, et de toutes les autres formes de sécurité. Sans limitation, le développeur respectera les exigences suivantes:
1.1 Protection du réseau. Les développeurs doivent implémenter les contrôles de protection du réseau, y compris les pare-feu réseau et les listes de contrôle d'accès au réseau pour refuser l'accès aux adresses IP non autorisées. Les développeurs doivent mettre en œuvre des mécanismes de segmentation du réseau, de détection d'intrusion et de prévention (y compris la défense en profondeur pour compléter les mécanismes de règles d'un pare-feu et l'utilisation d'identiques et / ou de mécanismes basés sur les modèles de signature pour identifier et prévenir le comportement malveillant transitant le réseau), et les outils anti-virus et anti-Malware périodiquement (au moins mensuellement). Les développeurs doivent restreindre l'accès des systèmes uniquement aux employés internes approuvés qui ont des responsabilités de codage et de développement, et qui ont précédemment terminé la protection des données et les formations de sensibilisation à la sécurité informatique («utilisateurs approuvés»). Les développeurs doivent maintenir des pratiques de codage sécurisées et effectuer des formations de protection des données et de sensibilisation à la sécurité informatique pour les utilisateurs approuvés au moins une base annuelle.
1.2 Gestion de l'accès. Les développeurs doivent établir un processus d'accès aux utilisateurs formel pour attribuer des droits d'accès à tous les types et services d'utilisateurs en s'assurant qu'un ID unique est affecté à chaque personne ayant un accès à l'ordinateur aux informations. Les développeurs ne doivent pas créer ou utiliser des informations de connexion génériques, partagées ou par défaut ou des comptes d'utilisateurs et empêcher le partage des comptes d'utilisateurs. Les développeurs doivent mettre en œuvre des mécanismes de base de base pour s'assurer qu'à tout moment, seuls les comptes d'utilisateurs requis accéder aux informations. Les développeurs doivent empêcher les employés et les entrepreneurs de stocker des informations sur les appareils personnels. Les développeurs maintiendront et appliqueront le «verrouillage des comptes» en détectant les modèles d'utilisation anormaux et les tentatives de connexion, et en désactivant les comptes avec accès à l'information. Les développeurs doivent examiner la liste des personnes et des services avec accès à des informations au moins trimestrielles. Les développeurs doivent s'assurer que l'accès est désactivé et / ou supprimé dans les 24 heures pour les employés licenciés.
1.3 Principe de privilège le moins. Les développeurs doivent mettre en œuvre des mécanismes de contrôle d'accès à grains fins pour permettre l'octroi de droits à toute partie utilisant la demande et les opérateurs autorisés de la demande suivant le principe du moindre privilège. L'accès à l'information doit être accordé sur une base "à savoir".
1.4 Gestion des diplômes. Les développeurs doivent établir des exigences minimales de mot de passe pour le personnel et les systèmes avec accès à des informations. Les exigences de mot de passe doivent être au moins douze (12) caractères, ne pas inclure une partie du nom de l'utilisateur, un mélange de lettres de cas supérieure, de lettres, de chiffres et de caractères spéciaux, y compris des exigences minimales pour chacune. Les développeurs doivent établir un mot de passe minimum de 1 jour et une expiration de mot de passe maximale à 365 jours pour tous les utilisateurs. Les développeurs doivent s'assurer que l'authentification multi-facteurs (MFA) est requise pour tous les comptes d'utilisateurs. Les développeurs doivent s'assurer que les clés API fournies par Amazon sont cryptées et que seuls les employés requis y ont accès.
1.5 Encryption en transit. Les développeurs doivent crypter toutes les informations en transit avec des protocoles sécurisés tels que TLS 1.2+, SFTP et SSH-2. Les développeurs doivent appliquer ce contrôle de sécurité sur tous les points de terminaison internes et externes applicables. Les développeurs doivent utiliser le chiffrement au niveau des messages de données où le cryptage des canaux (par exemple, en utilisant TLS) se termine dans le matériel multi-tension non fiable (par exemple, les procurations non fiables).
1.6 Plan de gestion des risques et de réponse aux incidents. Les développeurs doivent avoir un processus d'évaluation et de gestion des risques qui est examiné par la haute direction du développeur chaque année, qui comprend, mais sans s'y limiter, l'évaluation des menaces et vulnérabilités potentielles ainsi que la probabilité et l'impact afin de suivre les risques connus. Les développeurs doivent créer et maintenir un plan et / ou un runbook pour détecter et gérer les incidents de sécurité. Ces plans doivent identifier les rôles et responsabilités de la réponse aux incidents, définir les types d'incident qui peuvent affecter Amazon, définir les procédures de réponse aux incidents pour les types d'incident définis et définir un chemin d'escalade et des procédures pour augmenter les incidents de sécurité à Amazon. Les développeurs doivent examiner et vérifier le plan tous les six (6) mois et après tout changement d'infrastructure ou de système majeur, y compris les modifications du système, des contrôles, des environnements opérationnels, des niveaux de risque et de la chaîne d'approvisionnement. Les développeurs doivent informer Amazon (par e-mail à security@amazon.com) dans les 24 heures suivant la détection d'un incident de sécurité. Il est de la seule responsabilité du développeur d'informer le gouvernement ou les organismes de réglementation pertinents, comme l'exige les lois locales applicables. Les développeurs doivent enquêter sur chaque incident de sécurité et documenter la description de l'incident, les actions de correction et les contrôles de processus / système correctifs associés mis en œuvre pour éviter de futures récidives. Les développeurs doivent maintenir la chaîne de garde pour toutes les preuves ou enregistrements collectés, et une telle documentation doit être mise à la disposition d'Amazon sur demande (le cas échéant). Si un incident de sécurité s'est produit, les développeurs ne peuvent pas représenter ou parler au nom d'Amazon à une autorité de réglementation ou à des clients à moins qu'Amazon ne demande spécifiquement par écrit que le développeur le fasse.
1.7 Demande de suppression. Les développeurs doivent supprimer définitivement et en toute sécurité des informations sur et conformément à l'avis d'Amazon exigeant la suppression dans les 30 jours suivant les demandes d'Amazon, sauf si les données sont nécessaires pour répondre aux exigences légales, y compris les exigences fiscales ou réglementaires. Une suppression sécurisée doit se produire conformément aux processus de désinfection standard de l'industrie tels que NIST 800-88. Les développeurs doivent également supprimer définitivement et en toute sécurité toutes les instances en direct (en ligne ou accessibles en réseau) d'informations 90 jours après l'avis d'Amazon. Si Amazon a demandé par Amazon, le développeur certifiera par écrit que toutes les informations ont été en toute sécurité détruites.
1.8 Attribution des données. Les développeurs doivent stocker des informations dans une base de données distincte ou implémenter un mécanisme pour étiqueter et identifier l'origine de toutes les données dans n'importe quelle base de données contenant des informations.
2. Exigences de sécurité supplémentaires spécifiques aux informations personnellement identifiables
Les exigences de sécurité supplémentaires suivantes doivent être remplies pour des informations personnellement identifiables ("PII"). PII est accordé aux promoteurs pour sélectionner les objectifs de livraison de taxe et de marchand remplies, incontournables. Si une API Amazon Services contient PII, ou PII est combinée avec des non-PII, alors l'ensemble du magasin de données doit se conformer aux exigences suivantes:
2.1 Rétention des données. Les développeurs conserveront les PII pour ne pas plus de 30 jours après la livraison de la commande et uniquement aux fins de, et tant que nécessaire pour (i) respecter les ordonnances, (ii) calculer et remettre les taxes, (iii) produire des factures fiscales et d'autres documents légalement requis, et (iv) répondre aux exigences légales, y compris les exigences d'impôt ou de réglementation. Les développeurs peuvent conserver des données pendant plus de 30 jours après la livraison de commande uniquement si la loi requise et uniquement aux fins de la conformité de cette loi. Selon les sections 1.5 («Encryption dans le transit») et 2.4 («Encryption au repos») à aucun moment ne doit être transmis ou stocké non protégé.
2.2 Gouvernance des données. Les développeurs doivent créer, documenter et respecter une confidentialité et une gestion des données et une classification de la politique pour leurs applications ou services, qui régissent la conduite et les contrôles techniques appropriés à appliquer dans la gestion et la protection des actifs d'information. Un enregistrement des activités de traitement des données tels que des champs de données spécifiques et comment ils sont collectés, traités, stockés, utilisés, partagés et disposés pour tous les PII doivent être maintenus pour établir la responsabilité et la conformité avec les réglementations. Les développeurs doivent établir un processus pour détecter et se conformer aux lois sur la confidentialité et la sécurité et les exigences réglementaires applicables à leur entreprise et conserver des preuves documentées de leur conformité. Les développeurs doivent établir et respecter leur politique de confidentialité pour le consentement des clients et les droits des données pour accéder, rectifier, effacer ou arrêter de partager / traiter leurs informations le cas échéant ou requis par le règlement de confidentialité des données. Les développeurs doivent avoir des processus et des systèmes techniques et organisationnels en place pour aider les utilisateurs autorisés avec les demandes d'accès aux sujets de données. Les développeurs doivent inclure des dispositions contractuelles dans les contrats de travail avec des employés qui traitent les PII pour maintenir la confidentialité des PII.
2.3 Gestion des actifs. Les développeurs doivent maintenir la configuration standard de base pour les systèmes d'information et installer des correctifs, des mises à jour, des correctifs de défaut et des mises à niveau régulièrement. Les développeurs doivent maintenir et mettre à jour Quarterly, un inventaire précis des logiciels et des actifs physiques (par exemple, ordinateurs, appareils mobiles) avec accès à PII, qui devrait inclure tous les appareils dans l'environnement du développeur ainsi que l'état de la maintenance de chaque appareil pour garantir la conformité contre la ligne de base. Les développeurs doivent maintenir un processus de gestion du changement pour tous les systèmes d'information, de sorte que les logiciels et le matériel avec accès aux PII soient testés, vérifiés et approuvés, avec une ségrégation des tâches entre les approbateurs de changement et ceux qui testent les modifications avant la mise en œuvre. Les actifs physiques qui stockent, traitent ou gèrent autrement les PII doivent respecter toutes les exigences énoncées dans cette politique. Les développeurs ne doivent pas stocker PII dans des médias amovibles, des appareils personnels ou des applications de cloud public non garanties (par exemple, les liens publics mis à disposition via Google Drive), sauf s'il est crypté en utilisant au moins les clés AES-128 ou RSA-2048 ou plus. Les développeurs doivent disposer en toute sécurité de tout document imprimé contenant PII. Les développeurs doivent mettre en œuvre des contrôles de prévention des pertes de données (DLP) en place pour surveiller et détecter le mouvement non autorisé des données.
2.4 Encryption au repos. Les développeurs doivent crypter tous les PII au repos en utilisant au moins AES-128 ou RSA avec une taille de clé 2048 bits ou plus. Les matériaux cryptographiques (par exemple, les clés de chiffrement / décryptage) et les capacités cryptographiques (par exemple, les démons implémentant des modules de plate-forme de confiance virtuels et la fourniture d'API de cryptage / décryptage) utilisés pour le cryptage de PII au repos ne doivent être accessibles qu'aux processus et services du développeur.
2.5 Pratiques de codage sécurisées. Les développeurs ne doivent pas coder les informations d'identification sensibles à Hardcode dans leur code, y compris les clés de chiffrement, les clés d'accès secret ou les mots de passe. Les informations d'identification sensibles ne doivent pas être exposées dans les référentiels de code public. Les développeurs doivent maintenir des environnements de test et de production distincts.
2.6 journalisation et surveillance. Les développeurs doivent recueillir des journaux pour détecter les événements liés à la sécurité à leurs applications et systèmes, notamment le succès ou l'échec de l'événement, la date et l'heure, les tentatives d'accès, les modifications de données et les erreurs du système. Les développeurs doivent implémenter ce mécanisme de journalisation sur tous les canaux (par exemple, les API de service, les API de couche de stockage, les tableaux de bord administratifs) donnant accès aux informations. Les développeurs doivent examiner les journaux en temps réel (par exemple l'outil SIEM) ou sur une base bihebdomadaire. Tous les journaux doivent avoir des contrôles d'accès pour empêcher tout accès et altération non autorisés tout au long de leur cycle de vie. Les journaux ne doivent pas contenir PII à moins que les PII ne soient nécessaires pour répondre aux exigences légales, y compris les exigences fiscales ou réglementaires. Sauf contracte contraire par la loi applicable, les journaux doivent être conservés pendant au moins 90 jours pour référence dans le cas d'un incident de sécurité. Les développeurs doivent construire des mécanismes pour surveiller les journaux et toutes les activités système pour déclencher des alarmes d'investigation sur les actions suspectes (par exemple, plusieurs appels non autorisés, le taux de demande inattendu et le volume de récupération des données, et l'accès aux enregistrements de données canaries). Les développeurs doivent implémenter des alarmes de surveillance et des processus pour détecter si les informations sont extraites ou peuvent être trouvées au-delà de ses limites protégées. Les développeurs doivent effectuer une enquête lorsque les alarmes de surveillance sont déclenchées, et cela doit être documenté dans le plan de réponse aux incidents du développeur.
2.7 Gestion de la vulnérabilité. Les développeurs doivent créer et maintenir un plan et / ou un runbook pour détecter et corriger les vulnérabilités. Les développeurs doivent protéger le matériel physique contenant des PII contre les vulnérabilités techniques en effectuant des analyses de vulnérabilité et en résonnant de manière appropriée. Les développeurs doivent effectuer un balayage de vulnérabilité au moins tous les 180 jours, la pénétration teste au moins tous les 365 jours et le code de numérisation des vulnérabilités avant chaque version. Les développeurs doivent avoir des procédures et des plans appropriés pour restaurer la disponibilité et l'accès aux PII en temps opportun en cas d'incident physique ou technique.
3. Audit et évaluation
Les développeurs doivent maintenir tous les livres et enregistrements appropriés raisonnablement requis pour vérifier la conformité à la politique d'utilisation acceptable, ce DPP et à Amazon Services API Developer Accord pendant la période du présent accord et pendant 12 mois par la suite. Sur la demande écrite d'Amazon, les développeurs doivent certifier par écrit sur Amazon qu'ils sont conformes à ces politiques.
Sur demande raisonnable, Amazon peut ou peut avoir un cabinet comptable certifié certifié indépendant sélectionné par Amazon, audit, évaluer et inspecter les livres, les enregistrements, les installations, les opérations et la sécurité de tous les systèmes impliqués dans l'application d'un développeur dans la récupération, le stockage ou le traitement des informations. Amazon gardera confidentiel toute information non publique divulguée par un développeur dans le cadre de cette audit, de cette évaluation ou de cette inspection désignée comme confidentielle ou que, étant donné la nature des informations ou les circonstances entourant sa divulgation, il faut raisonnablement être considéré comme confidentiel. Les développeurs doivent coopérer avec le vérificateur d'Amazon ou d'Amazon dans le cadre de l'audit ou de l'évaluation, qui peut se produire dans les installations du développeur et / ou les installations de sous-traitant. Si l'audit ou l'évaluation révèle des déficiences, des violations et / ou des non-respect de nos conditions, conditions ou politiques, le développeur doit, à son coût et frais, prendre toutes les actions raisonnablement nécessaires pour remédier à ces lacunes dans un délai convenu. Sur demande, le développeur doit fournir des preuves de réparation dans le formulaire demandé par Amazon (qui peut inclure des politiques, des documents, des captures d'écran ou un partage d'écran de modifications de demande ou d'infrastructure) et obtenir l'approbation écrite sur les preuves soumises d'Amazon avant la fermeture d'audit.
4. Définitions
"API Amazon Services" signifie toute interface de programmation d'application (API) offerte par Amazon dans le but d'aider les utilisateurs autorisés par Amazon à échanger par programme des données.
"Matériaux API" MAINTENCES DES MATÉRIELS Nous mettons à disposition en relation avec l'API Amazon Services, y compris les API, la documentation, les spécifications, les bibliothèques de logiciels, les kits de développement de logiciels et d'autres matériaux de support, quel que soit le format.
"Application" signifie une application logicielle ou un site Web qui interface avec l'API des services Amazon ou les matériaux API.
"Utilisateur autorisé" signifie un utilisateur de systèmes ou de services d'Amazon qui a été spécifiquement autorisé par Amazon à utiliser les systèmes ou services applicables.
"Contenu" désigne les travaux d'interrogation en vertu de la loi applicable et du contenu protégé en vertu de la loi applicable.
"Client" désigne toute personne ou entité qui a acheté des articles ou des services sur les sites Web des Amazon.
"Promoteur" désigne toute personne ou entité (y compris vous, le cas échéant) qui utilise l'API Amazon Services ou les matériaux API pour une utilisation autorisée pour le compte d'un utilisateur autorisé.
"Information" signifie toute information exposée via l'API Amazon Services, les portails Amazon ou les sites Web actuels d'Amazon. Ces données peuvent être publiques ou non publiques, y compris des informations personnellement identifiables sur les clients d'Amazon.
"Matériels" signifie logiciel, données, texte, audio, vidéo, images ou autres contenus.
"Informations personnellement identifiables" ("PII") signifie des informations qui peuvent être utilisées seule ou avec d'autres informations pour identifier, contacter, identifier dans son contexte ou localiser un client Amazon ou un utilisateur autorisé. Cela comprend, mais sans s'y limiter, le nom, l'adresse, l'adresse e-mail, le numéro de téléphone, le contenu des messages-cadeaux, les réponses à l'enquête, les détails, les achats, les cookies, les empreintes digitales numériques (par exemple, le navigateur, le dispositif utilisateur), l'adresse IP, la géo-localisation, le code postal ou l'identifiant de produit de l'appareil utilisateur).
"Incident de sécurité" signifie tout accès, collecte, acquisition, utilisation, transmission, divulgation, corruption ou perte d'informations, de transmission, de divulgation, de corruption ou de perte d'informations, ou violation de tout environnement contenant des informations.