

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Translate의 데이터 보호
<a name="data-protection"></a>

Amazon Translate는 AWS [공동 책임 모델을](https://aws.amazon.com/compliance/shared-responsibility-model/) 준수합니다. 여기에는 데이터 보호에 대한 규정 및 지침이 포함됩니다. AWS 는 모든 AWS 서비스를 실행하는 글로벌 인프라를 보호할 책임이 있습니다.는이 인프라에서 호스팅되는 데이터에 대한 제어를 AWS 유지합니다. 고객 콘텐츠 및 개인 데이터를 처리하기 위한 보안 구성 제어 포함. AWS 고객 및 APN 파트너, 데이터 컨트롤러 또는 데이터 프로세서로 작동 는 AWS 클라우드에 저장한 모든 개인 데이터에 대해 책임을 집니다.

데이터 보호를 위해 AWS 계정 자격 증명을 보호하고 AWS Identity and Access Management (IAM)을 사용하여 역할을 설정하여 각 사용자에게 직무를 수행하는 데 필요한 권한만 부여하는 것이 좋습니다. 또한 다음과 같은 방법으로 데이터를 보호하는 것이 좋습니다.
+ 각 계정에 다중 인증(MFA)을 사용합니다.
+ SSL/TLS를 사용하여 AWS 리소스와 통신합니다.
+ 를 사용하여 API 및 사용자 활동 로깅을 설정합니다 AWS CloudTrail.
+  AWS 서비스 내의 모든 기본 보안 제어와 함께 AWS 암호화 솔루션을 사용합니다.
+ Amazon Simple Storage Service(S3)에 저장된 개인 데이터를 검색하고 보호하는 데 도움이 되는 Amazon Macie와 같은 고급 관리형 보안 서비스를 사용합니다.

**이름** 필드와 같은 자유 형식 필드에 고객 계정 번호와 같은 중요 식별 정보를 절대 입력하지 마세요. 여기에는 Amazon Translate 또는 기타 AWS 서비스에서 콘솔 AWS CLI, API 또는 AWS SDKs를 사용하여 작업하는 경우가 포함됩니다. Amazon Translate 또는 기타 서비스에 입력하는 모든 데이터를 진단 로그에 포함할 수 있습니다. 외부 서버에 URL을 제공할 때 해당 서버에 대한 요청을 검증하기 위해 자격 증명 정보를 URL에 포함시키지 마세요.

데이터 보호에 대한 자세한 내용은 *AWS 보안 블로그*의 [AWS 공동 책임 모델 및 GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) 블로그 게시물을 참조하세요.

**Topics**
+ [저장 시 암호화](encryption-at-rest.md)
+ [전송 중 데이터 암호화](encryption-in-transit.md)

# 저장 시 암호화
<a name="encryption-at-rest"></a>

Amazon Translate로 실행하는 배치 번역 작업의 경우 번역 입력과 출력이 저장 시 모두 암호화됩니다. 하지만 암호화 방법은 각각 다릅니다.

Amazon Translate는 또한 기본 키로 암호화된 Amazon Elastic Block Store(Amazon EBS) 볼륨을 사용합니다.

## 번역 입력
<a name="encryption-at-rest-input"></a>

Amazon Translate를 사용하여 문서를 배치 번역하는 경우 Amazon S3 버킷에 입력 문서 세트를 저장합니다. 이러한 저장된 문서를 암호화하려면 Amazon S3에서 제공하는 SSE-S3 서버 측 암호화 옵션을 사용하면 됩니다. 이 옵션을 사용하면 Amazon S3에서 관리하는 고유한 키로 각 객체가 암호화됩니다.

자세한 내용은 Amazon Simple Storage Service 사용 설명서의 [Amazon S3 관리형 암호화 키(SSE-S3)로 서버 측 암호화를 사용하여 데이터 보호](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html) 섹션을 참조하세요.**

## 번역 출력
<a name="encryption-at-rest-output"></a>

Amazon Translate는 배치 번역 작업을 완료하면 출력을 AWS 계정의 Amazon S3 버킷에 넣습니다. 저장된 출력을 암호화하기 위해 Amazon Translate는 Amazon S3에서 제공하는 SSE-KMS 암호화 옵션을 사용합니다. 이 옵션을 사용하면 출력이 AWS Key Management Service ()에 저장된 키로 암호화됩니다AWS KMS.

자세한 내용은 Amazon Simple Storage Service 사용 설명서에 있는 [AWS Key Management Service(SSE-KMS)를 사용하는 서버 측 암호화로 데이터 보호](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) 섹션을 참조하세요.**

KMS 키에 대한 자세한 내용은 *AWS Key Management Service 개발자 가이드*의 [AWS KMS keys](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#kms_keys) 섹션을 참조하십시오.

이 암호화의 경우 Amazon Translate는 다음 유형의 키 중 하나를 사용할 수 있습니다.

**AWS 관리형 키**  
Amazon Translate는 기본적으로AWS 관리형 키를 사용합니다.** 이 유형의 KMS 키는에서 생성 AWS 되어 계정에 저장됩니다. 하지만 이 KMS 키를 직접 관리할 수는 없습니다. AWS만이 사용자를 대신하여 이 키를 관리할 수 있습니다.

**고객 관리형 키**  
선택적으로 AWS 계정에서 생성, 소유 및 관리하는 KMS *키인 고객 관리*형 키로 출력을 암호화하도록 선택할 수 있습니다.  
자체 KMS 키를 사용하려면 먼저 Amazon Translate에서 Amazon S3의 출력 버킷에 액세스하기 위해 사용하는 IAM 서비스 역할에 권한을 추가해야 합니다. 다른 AWS 계정에 있는 KMS 키를 사용하려면 키 정책도 업데이트해야 합니다 AWS KMS. 자세한 내용은 [암호화를 사용자 지정하기 위한 사전 조건](async-prereqs.md#async-prereqs-permissions-custom-encryption) 단원을 참조하십시오.  
배치 번역 작업을 실행할 때 고객 관리 키를 사용하도록 선택할 수 있습니다. 자세한 내용은 [배치 번역 작업 실행](async-start.md) 단원을 참조하십시오.

# 전송 중 데이터 암호화
<a name="encryption-in-transit"></a>

Amazon Translate는 TLS 1.2를 AWS 인증서와 함께 사용하여 전송 중인 데이터를 암호화합니다.