제퍼넷 로고

Amazon Transcribe를 사용하여 보안 애플리케이션을 구축하기 위한 모범 사례 | 아마존 웹 서비스

시간

아마존 전사 고객이 배치 또는 스트리밍 모드에서 음성을 텍스트로 변환할 수 있는 AWS 서비스입니다. 머신러닝 기반 자동 음성 인식(ASR), 자동 언어 식별 및 후처리 기술을 사용합니다. Amazon Transcribe는 몇 가지 예를 들자면 고객 관리 통화, 다자간 전화 회의, 음성 메일 메시지의 녹음은 물론 녹화 및 라이브 비디오의 자막 생성에도 사용할 수 있습니다. 이 블로그 게시물에서는 보안 요구 사항을 충족하는 방식으로 Amazon Transcribe 기능으로 애플리케이션을 강화하는 방법을 알아봅니다.

일부 고객은 자신의 비즈니스에 고유한 기밀 데이터를 Amazon Transcribe에 맡깁니다. 다른 경우에는 Amazon Transcribe에서 처리한 오디오 콘텐츠에 현지 법률 및 규정을 준수하기 위해 보호해야 하는 민감한 데이터가 포함될 수 있습니다. 이러한 정보의 예로는 개인 식별 정보(PII), 개인 건강 정보(PHI) 및 결제 카드 산업(PCI) 데이터가 있습니다. 블로그의 다음 섹션에서는 Amazon Transcribe가 전송 중 및 저장 중인 고객 데이터를 보호해야 하는 다양한 메커니즘을 다룹니다. 보안 및 규정 준수 요구 사항을 충족하는 Amazon Transcribe를 사용하여 애플리케이션을 구축하기 위한 다음 7가지 보안 모범 사례를 공유합니다.

  1. Amazon Transcribe로 데이터 보호 사용
  2. 개인 네트워크 경로를 통해 통신
  3. 필요한 경우 민감한 데이터 수정
  4. Amazon Transcribe 액세스가 필요한 애플리케이션 및 AWS 서비스에 IAM 역할을 사용합니다.
  5. 태그 기반 액세스 제어 사용
  6. AWS 모니터링 도구 사용
  7. AWS 구성 활성화

다음 모범 사례는 일반적인 지침이며 완전한 보안 솔루션을 나타내지는 않습니다. 이러한 모범 사례는 사용자 환경에 적합하지 않거나 충분하지 않을 수 있으므로 처방보다는 유용한 고려 사항으로 활용하십시오.

모범 사례 1 – Amazon Transcribe로 데이터 보호 사용

Amazon Transcribe는 다음을 준수합니다. AWS 공동 책임 모델이는 클라우드 보안에 대한 AWS의 책임과 클라우드 보안에 대한 고객의 책임을 차별화합니다.

AWS는 모든 AWS 클라우드를 실행하는 글로벌 인프라를 보호할 책임이 있습니다. 고객으로서 귀하는 이 인프라에서 호스팅되는 콘텐츠에 대한 통제권을 유지할 책임이 있습니다. 이 콘텐츠에는 귀하가 사용하는 AWS 서비스에 대한 보안 구성 및 관리 작업이 포함됩니다. 데이터 개인정보 보호에 대한 자세한 내용은 다음을 참조하세요. 데이터 개인 정보 보호 FAQ.

전송 중인 데이터 보호

데이터 암호화는 애플리케이션과 Amazon Transcribe 간의 데이터 통신을 기밀로 유지하는 데 사용됩니다. 강력한 암호화 알고리즘을 사용하면 데이터가 전송되는 동안 데이터가 보호됩니다.

Amazon Transcribe는 두 가지 모드 중 하나로 작동할 수 있습니다.

  • 스트리밍 전사 실시간으로 미디어 스트림 전사 허용
  • 일괄 전사 작업 비동기 작업을 사용하여 오디오 파일을 녹음할 수 있습니다.

스트리밍 기록 모드에서 클라이언트 애플리케이션은 HTTP/2 또는 WebSocket을 통해 양방향 스트리밍 연결을 엽니다. 애플리케이션이 Amazon Transcribe에 오디오 스트림을 보내면 서비스는 실시간으로 텍스트 스트림으로 응답합니다. HTTP/2 및 WebSocket 스트리밍 연결은 모두 널리 사용되는 암호화 프로토콜인 TLS(전송 계층 보안)를 통해 설정됩니다. TLS는 AWS 인증서를 사용하여 전송 중인 데이터의 인증 및 암호화를 제공합니다. TLS 1.2 이상을 사용하는 것이 좋습니다.

일괄 전사 모드에서는 먼저 오디오 파일을 Amazon Simple Storage Service(Amazon S3) 버킷. 그런 다음 이 파일의 S3 URI를 참조하는 배치 전사 작업이 Amazon Transcribe에서 생성됩니다. 배치 모드의 Amazon Transcribe와 Amazon S3는 모두 TLS를 통해 HTTP/1.1을 사용하여 전송 중인 데이터를 보호합니다.

HTTP 및 WebSocket을 통해 Amazon Transcribe에 대한 모든 요청은 다음을 사용하여 인증되어야 합니다. AWS 서명 버전 4. Amazon S4에 대한 HTTP 요청을 인증하려면 서명 버전 3를 사용하는 것이 좋습니다. 서명 버전 2 일부 AWS 리전에서도 가능합니다. AWS 서비스에 대한 API 요청에 서명하려면 애플리케이션에 유효한 자격 증명이 있어야 합니다.

미사용 데이터 보호

배치 모드의 Amazon Transcribe는 S3 버킷을 사용하여 입력 오디오 파일과 출력 트랜스크립션 파일을 모두 저장합니다. 고객은 S3 버킷을 사용하여 입력 오디오 파일을 저장하며 이 버킷에서 암호화를 활성화하는 것이 좋습니다. Amazon Transcribe는 다음과 같은 S3 암호화 방법을 지원합니다.

두 가지 방법 모두 고객 데이터가 디스크에 기록될 때 암호화하고 액세스할 때 가장 강력한 블록 암호 중 하나인 256비트 고급 암호화 표준(AES-256) GCM을 사용하여 해독합니다. SSE-S3을 사용하는 경우 암호화 키가 관리됩니다. Amazon S3 서비스에 의해 정기적으로 교체됩니다. 추가적인 보안 및 규정 준수를 위해 SSE-KMS는 다음을 통해 고객에게 암호화 키에 대한 제어 기능을 제공합니다. AWS 키 관리 서비스 (AWS KMS). SSE-KMS로 구성된 S3 버킷의 객체를 암호화하고 해독하려면 적절한 KMS 키를 사용할 권한이 있어야 하기 때문에 AWS KMS는 추가 액세스 제어를 제공합니다. 또한 SSE-KMS는 고객에게 KMS 키를 사용한 사람과 시기를 기록하는 감사 추적 기능을 제공합니다.

출력 기록은 동일하거나 다른 고객 소유 S3 버킷에 저장할 수 있습니다. 이 경우 동일한 SSE-S3 및 SSE-KMS 암호화 옵션이 적용됩니다. 배치 모드에서 Amazon Transcribe 출력을 위한 또 다른 옵션은 서비스 관리형 S3 버킷을 사용하는 것입니다. 그런 다음 출력 데이터는 Amazon Transcribe 서비스에서 관리하는 보안 S3 버킷에 저장되고, 기록을 다운로드하는 데 사용할 수 있는 임시 URI가 제공됩니다.

Amazon Transcribe는 암호화된 Amazon 탄력적 블록 스토어(Amazon EBS) 미디어 처리 중에 고객 데이터를 임시로 저장하는 볼륨입니다. 고객 데이터는 완료 사례와 실패 사례 모두에 대해 정리됩니다.

모범 사례 2 - 개인 네트워크 경로를 통한 통신

많은 고객이 인터넷을 통해 Amazon Transcribe와 안전하게 통신하기 위해 전송 중 암호화를 사용합니다. 그러나 일부 애플리케이션의 경우 전송 중 데이터 암호화만으로는 보안 요구 사항을 충족하기에 충분하지 않을 수 있습니다. 어떤 경우에는 인터넷과 같은 공용 네트워크를 통과하지 않기 위해 데이터가 필요합니다. 또한 인터넷에 연결되지 않은 개인 환경에 애플리케이션을 배포해야 한다는 요구 사항이 있을 수도 있습니다. 이러한 요구 사항을 충족하려면 다음을 사용하십시오. 인터페이스 VPC 엔드포인트 에서 제공 AWS 프라이빗링크.

다음 아키텍처 다이어그램은 애플리케이션이 배포되는 사용 사례를 보여줍니다. Amazon EC2. 애플리케이션을 실행하는 EC2 인스턴스는 인터넷에 액세스할 수 없으며 인터페이스 VPC 엔드포인트를 통해 Amazon Transcribe 및 Amazon S3와 통신합니다.

VPC 내부의 EC2 인스턴스는 인터페이스 VPC 엔드포인트를 통해 동일한 리전의 Amazon Transcribe 및 Amazon S3 서비스와 통신합니다.

일부 시나리오에서는 Amazon Transcribe와 통신하는 애플리케이션이 온프레미스 데이터 센터에 배포될 수 있습니다. Amazon Transcribe와 교환된 데이터가 인터넷과 같은 공용 네트워크를 전송해서는 안 된다는 추가적인 보안 또는 규정 준수 요구 사항이 있을 수 있습니다. 이 경우 다음을 통한 비공개 연결 AWS Direct Connect 사용할 수 있습니다. 다음 다이어그램은 온프레미스 애플리케이션이 인터넷에 연결하지 않고도 Amazon Transcribe와 통신할 수 있도록 하는 아키텍처를 보여줍니다.

애플리케이션 서버가 있는 기업 데이터 센터는 AWS Direct Connect를 통해 AWS 클라우드에 연결됩니다. 온프레미스 애플리케이션 서버는 AWS Direct Connect를 통해 Amazon Transcribe 및 Amazon S3 서비스와 통신한 후 VPC 엔드포인트와 인터페이스합니다.

모범 사례 3 - 필요한 경우 민감한 데이터 수정

일부 사용 사례 및 규제 환경에서는 스크립트 및 오디오 파일에서 민감한 데이터를 제거해야 할 수도 있습니다. Amazon Transcribe는 이름, 주소, 주민등록번호 등과 같은 개인 식별 정보(PII) 식별 및 수정을 지원합니다. 이 기능을 사용하면 고객이 신용 카드 또는 직불 카드 번호, 만료 날짜, 3자리 카드 확인 코드(CVV)와 같은 PII를 수정하여 PCI(지불 카드 업계) 규정을 준수할 수 있습니다. 수정된 정보가 있는 성적 증명서에는 수정된 PII 유형을 나타내는 대괄호 안의 자리 표시자로 PII가 대체됩니다. 스트리밍 트랜스크립션은 PII만 식별하고 수정 없이 라벨을 지정하는 추가 기능을 지원합니다. Amazon Transcribe에서 수정된 PII 유형은 배치 및 스트리밍 트랜스크립션에 따라 다릅니다. 인용하다 일괄 작업에서 PII 수정실시간 스트림에서 PII 수정 또는 식별 자세한 내용은.

전문 Amazon Transcribe 통화 분석 API에는 텍스트 스크립트와 오디오 파일 모두에서 PII를 수정하는 기능이 내장되어 있습니다. 이 API는 고객 서비스 및 영업 통화를 이해하기 위해 특별히 훈련된 특수 음성-텍스트 및 자연어 처리(NLP) 모델을 사용합니다. 다른 사용 사례의 경우 다음을 사용할 수 있습니다. 이 솔루션 Amazon Transcribe를 사용하여 오디오 파일에서 PII를 수정합니다.

추가 Amazon Transcribe 보안 모범 사례

모범 사례 4 - IAM 역할 Amazon Transcribe 액세스가 필요한 애플리케이션 및 AWS 서비스의 경우. 역할을 사용할 때 암호나 액세스 키와 같은 장기 자격 증명을 EC2 인스턴스 또는 AWS 서비스에 배포할 필요가 없습니다. IAM 역할은 애플리케이션이 AWS 리소스에 요청할 때 사용할 수 있는 임시 권한을 제공할 수 있습니다.

모범 사례 5 – 태그 기반 액세스 제어. 태그를 사용하여 AWS 계정 내 액세스를 제어할 수 있습니다. Amazon Transcribe에서는 트랜스크립션 작업, 사용자 지정 어휘, 사용자 지정 어휘 필터 및 사용자 지정 언어 모델에 태그를 추가할 수 있습니다.

모범 사례 6 – AWS 모니터링 도구 사용. 모니터링은 Amazon Transcribe와 AWS 솔루션의 안정성, 보안, 가용성 및 성능을 유지하는 데 중요한 부분입니다. 당신은 할 수 있습니다 AWS CloudTrail을 사용하여 Amazon Transcribe 모니터링아마존 클라우드 워치.

모범 사례 7 – 사용 AWS 구성. AWS Config를 사용하면 AWS 리소스의 구성을 평가, 감사 및 평가할 수 있습니다. AWS Config를 사용하면 AWS 리소스 간의 구성 및 관계 변경 사항을 검토하고, 자세한 리소스 구성 기록을 조사하고, 내부 지침에 지정된 구성에 대한 전반적인 규정 준수 여부를 확인할 수 있습니다. 이를 통해 규정 준수 감사, 보안 분석, 변경 관리, 운영 문제 해결을 단순화할 수 있습니다.

Amazon Transcribe에 대한 규정 준수 확인

AWS에서 구축하는 애플리케이션에는 SOC, PCI, FedRAMP 및 HIPAA와 같은 규정 준수 프로그램이 적용될 수 있습니다. AWS는 타사 감사자를 통해 서비스가 다양한 프로그램을 준수하는지 평가합니다. AWS 아티팩트 당신은 할 수 있습니다 제3자 감사 보고서 다운로드.

AWS 서비스가 특정 규정 준수 프로그램의 범위 내에 있는지 확인하려면 다음을 참조하십시오. 규정 준수 프로그램이 제공하는 범위 내 AWS 서비스. 고객의 규정 준수를 돕기 위해 AWS가 제공하는 추가 정보 및 리소스는 다음을 참조하십시오. Amazon Transcribe에 대한 규정 준수 확인AWS 규정 준수 리소스.

결론

이 게시물에서는 Amazon Transcribe를 사용하여 보안 애플리케이션을 구축하는 데 사용할 수 있는 다양한 보안 메커니즘, 모범 사례 및 아키텍처 패턴에 대해 배웠습니다. 강력한 암호화를 통해 전송 중이거나 저장 중인 민감한 데이터를 보호할 수 있습니다. PII 수정을 사용하면 개인 정보를 처리하고 저장하지 않으려는 경우 성적표에서 개인 정보를 제거할 수 있습니다. VPC 엔드포인트와 Direct Connect를 사용하면 애플리케이션과 Amazon Transcribe 서비스 간에 프라이빗 연결을 설정할 수 있습니다. 또한 SOC, PCI, FedRAMP, HIPAA 등의 프로그램과 함께 Amazon Transcribe를 사용하여 애플리케이션의 규정 준수를 검증하는 데 도움이 되는 참조 자료도 제공했습니다.

다음 단계로 확인해 보세요. Amazon Transcribe 시작하기 서비스 이용을 빠르게 시작하려면 인용하다 Amazon Transcribe 설명서 서비스 세부정보를 자세히 알아보세요. 그리고 따라와 AWS 기계 학습 블로그의 Amazon Transcribe Amazon Transcribe의 새로운 기능과 사용 사례를 최신 상태로 유지합니다.


저자에 관하여

AWS의 솔루션스 아키텍트인 Alex Bulatkin의 초상화 이미지

알렉스 불라트킨 AWS의 솔루션스 아키텍트입니다. 그는 통신 서비스 제공업체가 AWS에서 통신 산업을 재정의하는 혁신적인 솔루션을 구축하도록 돕는 것을 좋아합니다. 그는 AWS AI 서비스의 강력한 기능을 고객의 애플리케이션에 도입하기 위해 고객과 협력하는 데 열정을 갖고 있습니다. Alex는 덴버 대도시 지역에 거주하며 하이킹, 스키, 스노보드를 좋아합니다.

spot_img

최신 인텔리전스

spot_img