

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Elemental MediaLive でのデータ保護
<a name="data-retention"></a>

責任 AWS [共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)、AWS Elemental MediaLive でのデータ保護に適用されます。このモデルで説明されているように、 AWS はすべての を実行するグローバルインフラストラクチャを保護する責任があります AWS クラウド。ユーザーは、このインフラストラクチャでホストされるコンテンツに対する管理を維持する責任があります。また、使用する「 AWS のサービス 」のセキュリティ設定と管理タスクもユーザーの責任となります。データプライバシーの詳細については、[データプライバシーに関するよくある質問](https://aws.amazon.com/compliance/data-privacy-faq/)を参照してください。欧州でのデータ保護の詳細については、*AWS セキュリティブログ*に投稿された「[AWS 責任共有モデルおよび GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/)」のブログ記事を参照してください。

データ保護の目的で、認証情報を保護し AWS アカウント 、 AWS IAM アイデンティティセンター または AWS Identity and Access Management (IAM) を使用して個々のユーザーを設定することをお勧めします。この方法により、それぞれのジョブを遂行するために必要な権限のみが各ユーザーに付与されます。また、次の方法でデータを保護することもお勧めします:
+ 各アカウントで多要素認証 (MFA) を使用します。
+ SSL/TLS を使用して AWS リソースと通信します。TLS 1.2 は必須ですが、TLS 1.3 を推奨します。
+ で API とユーザーアクティビティのログ記録を設定します AWS CloudTrail。CloudTrail 証跡を使用して AWS アクティビティをキャプチャする方法については、「 *AWS CloudTrail ユーザーガイド*」の[CloudTrail 証跡の使用](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html)」を参照してください。
+  AWS 暗号化ソリューションと、 内のすべてのデフォルトのセキュリティコントロールを使用します AWS のサービス。
+ Amazon Macie などの高度な管理されたセキュリティサービスを使用します。これらは、Amazon S3 に保存されている機密データの検出と保護を支援します。
+ コマンドラインインターフェイスまたは API AWS を介して にアクセスするときに FIPS 140-3 検証済み暗号化モジュールが必要な場合は、FIPS エンドポイントを使用します。利用可能な FIPS エンドポイントの詳細については、「[連邦情報処理規格 (FIPS) 140-3](https://aws.amazon.com/compliance/fips/)」を参照してください。

お客様の E メールアドレスなどの極秘または機密情報を、タグ、または **[名前]** フィールドなどの自由形式のテキストフィールドに含めないことを強くお勧めします。これは、コンソール、API、または SDK を使用して MediaLive AWS CLIまたは他の AWS のサービス を操作する場合も同様です。 AWS SDKs タグ、または名前に使用される自由記述のテキストフィールドに入力したデータは、請求または診断ログに使用される場合があります。外部サーバーに URL を提供する場合、そのサーバーへのリクエストを検証できるように、認証情報を URL に含めないことを強くお勧めします。

 外部サーバーへのURLを提供する場合、MediaLiveは、そのサーバーへのリクエストを検証するために、URLに資格情報を含めないことを要求します。外部サーバーへの URL に認証情報が必要な場合は、 AWS Systems Manager のパラメータストア機能を使用することをお勧めします。詳細と AWS Systems Manager パラメータストアを実装する手順については、[AWS Systems Manager の要件 — パラメータストアでパスワードパラメータを作成する](https://docs.aws.amazon.com/medialive/latest/ug/requirements-for-EC2.html)」を参照してください。

AWS Elemental MediaLive では、顧客データを提供する必要はありません。チャンネル、デバイス、入力、入力セキュリティグループ、マルチプレックス、予約のいずれにも、 カスタマーデータの提供を必要とするフィールドは存在しません。

MediaLive には、機密情報を安全に処理する方法を提供する AWS Systems Manager Parameter Store などの機能が含まれています。パスワードを渡すときは、常にこれらの機能を使用する必要があります。URL にパスワードを含めることで回避しないでください。

## MediaLive でのデータの削除
<a name="data-retention-deleting-data"></a>

チャネルや入力などの オブジェクトを削除 AWS Elemental MediaLive することで、 からデータを削除できます。コンソール、REST API AWS CLI、または AWS SDKs を使用してデータを削除できます。データが削除されます。削除オペレーションを完了してデータを削除したあとは、必要なステップはありません。

コンソールを使用してデータを削除するには、以下のセクションを参照してください。
+ [チャンネルの削除](editing-deleting-channel.md#deleting-a-channel)
+ [リンク入力デバイスの使用](eml-devices.md)
+ [入力の削除](delete-input.md)
+ [入力セキュリティグループの削除](delete-input-security-group.md)
+ [マルチプレックス、プログラム、およびチャンネルの削除](delete-multiplex-program.md)
+ [期限切れの予約の削除](deleting-reservations.md)