数据保护政策 (DPP) 管理信息的接收、存储、使用、传输和处置,包括通过 Amazon Services API(包括 Marketplace Web Service API)出售和检索的数据。此政策适用于存储、处理或以其他方式处理从 Amazon Services API 出售和检索的数据的所有系统。此政策是对 Amazon Services API 开发者协议 和 可接受使用政策的补充 的补充。 不遵守此 DPP 可能会导致根据 Amazon Services API 开发者协议暂停或终止 Amazon Services API 访问权限。
1. 一般安全要求
开发者将遵循行业领先的安全标准,维护物理、管理和技术保障措施以及其他安全措施,以 (i) 维护开发者访问、收集、使用、存储或传输的信息的安全性和机密性;(ii) 保护信息免受已知或合理预期的威胁或危害,包括其安全性和完整性、意外丢失、更改、泄露和所有其他非法形式的处理。开发者将遵守以下要求(但不限于):
1.1 网络保护: 开发人员必须实施网络保护控制,包括网络防火墙和网络访问控制列表,以拒绝对未经授权的 IP 地址的访问。开发人员必须定期(至少每月一次)实施网络分段、入侵检测和预防机制(包括深度防御方法来补充防火墙的规则集,并使用基于 IDS 和/或 IPS 签名模式的机制来识别和防止通过网络传输的恶意行为)以及防病毒和反恶意软件工具。开发人员必须将系统访问权限限制为仅对具有编码和开发责任且之前已完成数据保护和 IT 安全意识培训的经批准的内部员工(“批准用户”)。开发人员必须保持安全的编码实践,并至少每年为批准用户进行一次数据保护和 IT 安全意识培训。
1.2 访问管理: 开发人员必须建立正式的用户访问注册流程,通过确保为每个具有计算机信息访问权限的人员分配唯一的 ID,为所有用户类型和服务分配访问权限。开发人员不得创建或使用通用、共享或默认的登录凭据或用户帐户,并防止用户帐户被共享。开发人员必须实施基准机制,以确保始终只有必要的用户帐户才能访问信息。开发人员必须限制员工和承包商在个人设备上存储信息。开发人员将通过检测异常使用模式和登录尝试以及禁用有权访问信息的帐户来维护和执行“帐户锁定”。开发人员必须至少每季度审查一次有权访问信息的人员和服务列表。开发人员必须确保在 24 小时内禁用和/或删除被解雇员工的访问权限。
1.3 最小特权原则: 开发人员必须实施细粒度的访问控制机制,以允许按照最小特权原则向使用应用程序的任何一方和应用程序的授权操作员授予权利。必须以“需要知道”为基础授予信息访问权限。
1.4 凭证管理: 开发人员必须为有权访问信息的人员和系统建立最低密码要求。密码要求必须至少为十二 (12) 个字符,不包括用户名的任何部分、大写字母、小写字母、数字和特殊字符的混合,包括每种字符的最低要求。开发人员必须为所有用户建立 1 天的最低密码使用期限和 365 天的最长密码有效期。开发人员必须确保所有用户帐户都需要多重身份验证 (MFA)。开发人员必须确保 Amazon 提供的 API 密钥已加密,并且只有必要的员工才能访问它们。
1.5 传输中加密: 开发人员必须使用安全协议(例如 TLS 1.2+、SFTP 和 SSH-2)加密传输中的所有信息。开发人员必须在所有适用的内部和外部端点上实施此安全控制。开发人员必须使用数据消息级加密,其中通道加密(例如,使用 TLS)终止于不受信任的多租户硬件(例如,不受信任的代理)。
1.6 风险管理和事件响应计划: 开发者必须拥有风险评估和管理流程,并由开发者的高级管理层每年审查一次,其中包括但不限于评估潜在威胁和漏洞以及可能性和影响,以跟踪已知风险。开发者必须创建并维护计划和/或运行手册以检测和处理安全事件。此类计划必须确定事件响应角色和职责,定义可能影响亚马逊的事件类型,定义已定义事件类型的事件响应程序,并定义升级路径和程序以将安全事件升级到亚马逊。开发者必须每六 (6) 个月审查和验证一次计划,并在任何重大基础设施或系统变更(包括系统、控制、运营环境、风险级别和供应链的变更)后进行审查和验证。开发者必须在检测到安全事件后 24 小时内通知亚马逊(通过电子邮件 security@amazon.com)。开发者有责任根据适用的当地法律要求通知相关政府或监管机构。开发人员必须调查每个安全事件,并记录事件描述、补救措施以及为防止将来再次发生而实施的相关纠正流程/系统控制。开发人员必须维护收集的所有证据或记录的保管链,并且必须在亚马逊要求时提供此类文档(如适用)。如果发生安全事件,开发人员不得代表亚马逊向任何监管机构或客户发言,除非亚马逊明确以书面形式要求开发人员这样做。
1.7 请求删除: 开发人员必须根据亚马逊的通知永久安全地删除信息,除非数据是满足法律要求(包括税收或监管要求)所必需的,否则必须在亚马逊提出要求后的 30 天内删除。安全删除必须按照行业标准清理流程(如 NIST 800-88)进行。开发人员还必须在亚马逊发出通知后的 90 天内永久安全地删除所有实时(在线或网络可访问)信息实例。如果亚马逊提出要求,开发人员将以书面形式证明所有信息均已安全销毁。
1.8 数据属性: 开发人员必须将信息存储在单独的数据库中,或实施一种机制来标记和识别包含信息的数据库中所有数据的来源。
2.针对个人身份信息的额外安全要求
对于个人身份信息 (PII),必须满足以下额外安全要求。PII 是必需的,可授予开发人员用于特定税收和商家配送目的。如果 Amazon Services API 包含 PII,或 PII 与非 PII 相结合,则整个数据存储必须符合以下要求:
2.1 数据保留: 开发人员在订单交付后保留 PII 的时间不得超过 30 天,并且仅用于以下目的和时间:(i) 履行订单、(ii) 计算和汇出税款、(iii) 开具税务发票和其他法律要求的文件,以及 (iv) 满足法律要求,包括税收或监管要求。开发人员在订单交付后保留数据超过 30 天,但前提是法律要求,并且仅用于遵守该法律。根据第 1.5 节(“传输中加密”)和第 2.4 节(“静态加密”),任何时候都不得在未受保护的情况下传输或存储 PII。
2.2 数据治理: 开发人员必须为其应用程序或服务创建、记录和遵守隐私和数据处理及分类政策,该政策规定了管理和保护信息资产时应采用的适当行为和技术控制。应保留所有 PII 的数据处理活动记录,例如特定数据字段以及如何收集、处理、存储、使用、共享和处置这些数据字段,以建立问责制和遵守法规。开发商必须建立流程来检测和遵守适用于其业务的隐私和安全法律及监管要求,并保留合规的书面证据。开发商必须建立并遵守其隐私政策,以获得客户同意和数据权利,以便在适用或数据隐私法规要求的情况下访问、更正、删除或停止共享/处理他们的信息。开发商必须有技术和组织流程和系统来协助授权用户处理数据主体访问请求。开发商必须在与处理 PII 的员工的雇佣合同中纳入合同条款,以保持 PII 的机密性。
2.3 资产管理: 开发人员必须维护信息系统的基准标准配置,并定期安装补丁、更新、缺陷修复和升级。开发人员必须维护并每季度更新一份可访问 PII 的软件和物理资产(例如计算机、移动设备)的准确清单,其中应包括开发人员环境中的所有设备以及每台设备的维护状态,以确保符合基准。开发人员必须维护所有信息系统的变更管理流程,以便对可访问 PII 的软件和硬件进行测试、验证和批准,并在实施前将变更批准者和测试变更的人员之间的职责分工分开。存储、处理或以其他方式处理 PII 的物理资产必须遵守本政策中规定的所有要求。开发人员不得将 PII 存储在可移动媒体、个人设备或不安全的公共云应用程序(例如通过 Google Drive 提供的公共链接)中,除非使用至少 AES-128 或 RSA-2048 位或更高位的密钥进行加密。开发人员必须安全处置任何包含 PII 的打印文档。开发人员必须实施数据丢失预防 (DLP) 控制来监控和检测未经授权的数据移动。
2.4 静态加密: 开发人员必须使用至少 2048 位或更高密钥大小的 AES-128 或 RSA 加密所有静态 PII。用于静态 PII 加密的加密材料(例如加密/解密密钥)和加密功能(例如实现虚拟可信平台模块和提供加密/解密 API 的守护进程)必须仅供开发人员的流程和服务访问。
2.5 安全编码实践: 开发人员不得在其代码中硬编码敏感凭据,包括加密密钥、秘密访问密钥或密码。敏感凭据不得暴露在公共代码存储库中。开发人员必须维护单独的测试和生产环境。
2.6 日志记录和监控: 开发人员必须收集日志以检测其应用程序和系统的安全相关事件,包括事件的成功或失败、日期和时间、访问尝试、数据更改和系统错误。开发人员必须在提供信息访问的所有渠道(例如服务 API、存储层 API、管理仪表板)上实施此日志记录机制。开发人员必须实时(例如 SIEM 工具)或每两周检查一次日志。所有日志都必须具有访问控制,以防止在其整个生命周期内发生任何未经授权的访问和篡改。除非 PII 是满足法律要求(包括税收或监管要求)所必需的,否则日志不得包含 PII。除非适用法律另有要求,否则日志必须保留至少 90 天,以便在发生安全事故时参考。开发人员必须建立机制来监控日志和所有系统活动,以触发可疑操作的调查警报(例如,多次未经授权的呼叫、意外的请求率和数据检索量以及对金丝雀数据记录的访问)。开发人员必须实施监控警报和流程,以检测信息是否从其受保护的边界中提取或可以在其受保护的边界之外找到。开发人员应在触发监控警报时进行调查,并将此记录在开发人员的事件响应计划中。
2.7 漏洞管理: 开发人员必须创建并维护计划和/或运行手册来检测和修复漏洞。开发人员必须通过执行漏洞扫描并采取适当补救措施,保护包含 PII 的物理硬件免受技术漏洞的影响。开发人员必须至少每 180 天进行一次漏洞扫描,至少每 365 天进行一次渗透测试,并在每次发布之前扫描代码以查找漏洞。开发人员必须制定适当的程序和计划,以便在发生物理或技术事故时及时恢复 PII 的可用性和访问权限。
3.审计和评估
开发者必须在本协议有效期内以及此后 12 个月内保留所有合理必要的相关账簿和记录,以验证是否遵守可接受使用政策、本 DPP 和亚马逊服务 API 开发者协议。在收到亚马逊的书面请求后,开发者必须以书面形式向亚马逊证明他们遵守了这些政策。
根据合理要求,亚马逊可能会或可能会让亚马逊选择的独立注册会计师事务所审计、评估和检查与开发人员应用程序检索、存储或处理信息相关的所有系统的账簿、记录、设施、操作和安全性。亚马逊将对开发人员在审计、评估或检查过程中披露的任何非公开信息保密,这些信息被指定为机密信息,或者鉴于信息的性质或披露情况,应合理地被视为机密信息。开发人员必须与亚马逊或亚马逊的审计师合作进行审计或评估,审计或评估可能在开发人员的设施和/或分包商的设施中进行。如果审计或评估发现存在缺陷、违规和/或未遵守我们的条款、条件或政策的情况,开发人员必须自行承担费用,采取一切合理必要的行动,在商定的期限内纠正这些缺陷。根据要求,开发人员必须按照亚马逊要求的形式提供补救证据(可能包括政策、文件、屏幕截图或应用程序或基础设施更改的屏幕共享),并在审核结束前获得亚马逊对提交的证据的书面批准。
4.定义
“亚马逊服务 API”是指亚马逊为帮助亚马逊授权用户以编程方式交换数据而提供的任何应用程序编程接口 (API)。
“API 材料”是指我们与亚马逊服务 API 相关提供的材料,包括 API、文档、规范、软件库、软件开发工具包和其他支持材料(无论格式如何)。
“应用程序”是指与亚马逊服务 API 或 API 资料交互的软件应用程序或网站。
“授权用户”是指经亚马逊明确授权使用适用系统或服务的亚马逊系统或服务的用户。
“内容”指根据适用法律享有版权的作品和受适用法律保护的内容。
“客户”是指从亚马逊面向公众的网站购买商品或服务的任何个人或实体。
“开发者”是指代表授权用户将亚马逊服务 API 或 API 资料用于允许用途的任何个人或实体(如适用,包括您)。
“信息”是指通过 Amazon Services API、Amazon Portals 或 Amazon 面向公众的网站公开的任何信息。此类数据可以是公开的,也可以是非公开的,包括有关 Amazon 客户的个人身份信息。
“材料”是指软件、数据、文本、音频、视频、图像或其他内容。
“个人身份信息(PII)”是指可以单独使用或与其他信息结合使用来识别、联系、在上下文中识别或定位亚马逊客户或授权用户的信息。这包括但不限于客户或授权用户的姓名、地址、电子邮件地址、电话号码、礼品信息内容、调查回复、付款详情、购买记录、cookie、数字指纹(例如浏览器、用户设备)、IP 地址、地理位置、邮政编码或互联网连接设备产品标识符。
“安全事件”是指任何实际或可疑的未经授权的访问、收集、获取、使用、传输、披露、损坏或丢失信息,或破坏任何包含信息的环境。
千俞 严格遵守以上所有政策以及要求,销售合作伙伴发起的任何违背以上协议与要求的请求将被无条件拒绝,感谢你的理解与支持。