

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Datenverschlüsselung
<a name="data-encryption"></a>

AWS IoT Greengrass verwendet Verschlüsselung, um Daten während der Übertragung (über das Internet oder ein lokales Netzwerk) und im Ruhezustand (gespeichert im AWS Cloud) zu schützen.

Geräte in einer AWS IoT Greengrass Umgebung sammeln häufig Daten, die zur weiteren Verarbeitung an AWS Dienste gesendet werden. Weitere Informationen zur Datenverschlüsselung bei anderen AWS Diensten finden Sie in der Sicherheitsdokumentation für diesen Dienst.

**Topics**
+ [Verschlüsselung während der Übertragung](encryption-in-transit.md)
+ [Verschlüsselung im Ruhezustand](encryption-at-rest.md)
+ [Schlüsselverwaltung für das Greengrass Core-Gerät](key-management.md)

# Verschlüsselung während der Übertragung
<a name="encryption-in-transit"></a>

AWS IoT Greengrass hat zwei Kommunikationsarten, wenn Daten übertragen werden:
+ [Daten in Übertragung über das Internet](#data-in-transit-internet). Die Kommunikation zwischen einem Greengrass-Kern und AWS IoT Greengrass über das Internet ist verschlüsselt.
+ [Daten auf dem Core-Gerät](#data-in-transit-locally). Die Kommunikation zwischen Komponenten auf dem Greengrass-Core-Gerät ist nicht verschlüsselt.

## Daten in Übertragung über das Internet
<a name="data-in-transit-internet"></a>

AWS IoT Greengrass verwendet Transport Layer Security (TLS), um die gesamte Kommunikation über das Internet zu verschlüsseln. Alle an die AWS Cloud gesendeten Daten werden über eine TLS-Verbindung unter Verwendung der Protokolle MQTT oder HTTPS gesendet, sodass sie standardmäßig sicher sind. AWS IoT Greengrass verwendet das AWS IoT Transportsicherheitsmodell. Weitere Informationen finden Sie unter [Transportsicherheit](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) im *AWS IoT Core -Entwicklerhandbuch*.

## Daten auf dem Core-Gerät
<a name="data-in-transit-locally"></a>

AWS IoT Greengrass verschlüsselt keine lokal auf dem Greengrass-Core-Gerät ausgetauschten Daten, da die Daten das Gerät nicht verlassen. Dazu gehört die Kommunikation zwischen benutzerdefinierten Komponenten, dem AWS IoT Geräte-SDK und öffentlichen Komponenten wie dem Stream-Manager.

# Verschlüsselung im Ruhezustand
<a name="encryption-at-rest"></a>

AWS IoT Greengrass speichert Ihre Daten:
+ [Daten im Ruhezustand im AWS Cloud](#data-at-rest-cloud). Diese Daten sind verschlüsselt.
+ [Daten im Ruhezustand auf dem Greengrass-Kern](#data-at-rest-device). Diese Daten sind nicht verschlüsselt (außer lokalen Kopien Ihrer Geheimnisse).

## Daten im Ruhezustand im AWS Cloud
<a name="data-at-rest-cloud"></a>

AWS IoT Greengrass verschlüsselt Kundendaten, die in der AWS Cloud gespeichert sind. Diese Daten werden durch AWS KMS Schlüssel geschützt, die von AWS IoT Greengrass verwaltet werden.

## Daten im Ruhezustand auf dem Greengrass-Kern
<a name="data-at-rest-device"></a>

AWS IoT Greengrass stützt sich auf Unix-Dateiberechtigungen und vollständige Festplattenverschlüsselung (falls aktiviert), um Daten zu schützen, die sich auf dem Kern befinden. Sie sind für den Schutz des Dateisystems und des Geräts verantwortlich.

Verschlüsselt AWS IoT Greengrass jedoch lokale Kopien Ihrer abgerufenen Geheimnisse. AWS Secrets Manager Weitere Informationen finden Sie in der [Secret Manager-Komponente](secret-manager-component.md).

# Schlüsselverwaltung für das Greengrass Core-Gerät
<a name="key-management"></a>

Es liegt in der Verantwortung des Kunden, die sichere Speicherung kryptografischer (öffentlicher und privater) Schlüssel auf dem Greengrass-Core-Gerät zu gewährleisten. AWS IoT Greengrass verwendet öffentliche und private Schlüssel für das folgende Szenario:
+ Der IoT-Clientschlüssel wird zusammen mit dem IoT-Zertifikat verwendet, um den Transport Layer Security (TLS) Handshake zu authentifizieren, wenn ein Greengrass-Kern eine Verbindung zu AWS IoT Core herstellt. Weitere Informationen finden Sie unter [Geräteauthentifizierung und Autorisierung für AWS IoT Greengrass](device-auth.md).
**Anmerkung**  
Der Schlüssel und das Zertifikat werden auch als der private Core-Schlüssel und das Core-Gerätezertifikat bezeichnet.

Ein Greengrass-Core-Gerät unterstützt die Speicherung privater Schlüssel mithilfe von Dateisystemberechtigungen oder einem [Hardware-Sicherheitsmodul](hardware-security.md). Wenn Sie auf dem Dateisystem basierende private Schlüssel verwenden, sind Sie für die sichere Speicherung auf dem Kerngerät verantwortlich.