Datenverschlüsselung im Ruhezustand für AWS Ground Station - AWS Ground Station

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Datenverschlüsselung im Ruhezustand für AWS Ground Station

AWS Ground Station bietet standardmäßig Verschlüsselung, um Ihre vertraulichen Daten im Speicher mithilfe AWS eigener Verschlüsselungsschlüssel zu schützen.

  • AWS eigene Schlüssel — AWS Ground Station verwendet diese Schlüssel standardmäßig, um persönliche, direkt identifizierbare Daten und Ephemeriden automatisch zu verschlüsseln. AWS Eigene Schlüssel können nicht angezeigt, verwaltet oder verwendet oder deren Verwendung überwacht werden. Es ist jedoch nicht erforderlich, Maßnahmen zu ergreifen oder Programme zu ändern, um die Schlüssel, die Daten verschlüsseln, zu schützen. Weitere Informationen finden Sie unter Schlüssel mit AWS eigenem Eigentum im Entwicklerhandbuch.AWS Key Management Service

Die standardmäßige Verschlüsselung von Daten im Ruhezustand trägt dazu bei, den betrieblichen Aufwand und die Komplexität beim Schutz sensibler Daten zu reduzieren. Gleichzeitig ermöglicht es die Entwicklung sicherer Anwendungen, die die strikte Einhaltung der Verschlüsselungsvorschriften sowie die gesetzlichen Anforderungen erfüllen.

AWS Ground Station erzwingt die Verschlüsselung aller sensiblen Daten, die sich im Speicher befinden. Für einige AWS Ground Station Ressourcen, wie z. B. Ephemeriden, können Sie jedoch einen vom Kunden verwalteten Schlüssel anstelle der standardmäßigen verwalteten Schlüssel verwenden. AWS

  • Vom Kunden verwaltete Schlüssel — AWS Ground Station unterstützt die Verwendung eines symmetrischen, vom Kunden verwalteten Schlüssels, den Sie erstellen, besitzen und verwalten, anstelle der vorhandenen Verschlüsselung. AWS Da Sie die volle Kontrolle über diese Verschlüsselungsebene haben, können Sie beispielsweise folgende Aufgaben ausführen:

    • Festlegung und Pflege wichtiger Richtlinien

    • Festlegung und Aufrechterhaltung von IAM-Richtlinien und -Zuschüssen

    • Aktivieren und Deaktivieren wichtiger Richtlinien

    • Kryptographisches Material mit rotierendem Schlüssel

    • Hinzufügen von -Tags

    • Erstellen von Schlüsselaliasen

    • Schlüssel für das Löschen von Schlüsseln planen

    Weitere Informationen finden Sie unter Vom Kunden verwalteter Schlüssel im AWS Key Management Service Entwicklerhandbuch.

In der folgenden Tabelle sind Ressourcen zusammengefasst, für die die Verwendung von vom Kunden verwalteten Schlüsseln AWS Ground Station unterstützt wird

Datentyp AWS Verschlüsselung mit eigenem Schlüssel Vom Kunden verwaltete Schlüsselverschlüsselung (optional)
Ephemeridendaten, die zur Berechnung der Flugbahn eines Satelliten verwendet werden Aktiviert Aktiviert
Azimut-Elevations-Ephemeriden, die zur Steuerung von Antennen verwendet werden Aktiviert Aktiviert
Anmerkung

AWS Ground Station aktiviert automatisch die Verschlüsselung im Ruhezustand AWS-eigene Schlüssel , um personenbezogene Daten kostenlos zu schützen. Für die Verwendung eines vom Kunden verwalteten Schlüssels fallen jedoch AWS KMS Gebühren an. Weitere Informationen zur Preisgestaltung finden Sie unter AWS Key Management Service Preisgestaltung.

Weitere Informationen zu AWS KMS finden Sie im AWS Key Management Service Entwicklerhandbuch.

Spezifische Informationen zu den einzelnen Ressourcentypen finden Sie unter:

Erstellen eines kundenseitig verwalteten Schlüssels

Sie können einen symmetrischen, vom Kunden verwalteten Schlüssel erstellen, indem Sie den AWS-Managementkonsole, oder den AWS KMS APIs verwenden.

Einen symmetrischen kundenverwalteten Schlüssel erstellen

Folgen Sie den Schritten zur Erstellung eines symmetrischen, vom Kunden verwalteten Schlüssels im AWS Key Management Service Entwicklerhandbuch.

Überblick über die wichtigsten Richtlinien

Schlüsselrichtlinien steuern den Zugriff auf den vom Kunden verwalteten Schlüssel. Jeder vom Kunden verwaltete Schlüssel muss über genau eine Schlüsselrichtlinie verfügen, die aussagt, wer den Schlüssel wie verwenden kann. Wenn Sie Ihren kundenseitig verwalteten Schlüssel erstellen, können Sie eine Schlüsselrichtlinie angeben. Weitere Informationen finden Sie unter Verwaltung des Zugriffs auf vom Kunden verwaltete Schlüssel im AWS Key Management Service Entwicklerhandbuch.

Um Ihren vom Kunden verwalteten Schlüssel mit AWS Ground Station Ressourcen zu verwenden, müssen Sie die Schlüsselrichtlinie so konfigurieren, dass dem AWS Ground Station Dienst die entsprechenden Berechtigungen erteilt werden. Die spezifischen Berechtigungen und die Richtlinienkonfiguration hängen von der Art der Ressource ab, die Sie verschlüsseln:

Anmerkung

Die Konfiguration der wichtigsten Richtlinien unterscheidet sich je nach Ephemeriden-Typ. Für TLE- und OEM-Ephemeridendaten werden Zuschüsse für den Schlüsselzugriff verwendet, während bei Ephemeridendaten mit Azimut-Elevation direkte Schlüsselberechtigungen verwendet werden. Stellen Sie sicher, dass Sie Ihre Schlüsselrichtlinie entsprechend dem spezifischen Ressourcentyp konfigurieren, den Sie verschlüsseln.

Weitere Informationen zur Angabe von Berechtigungen in einer Richtlinie und zur Fehlerbehebung beim Schlüsselzugriff finden Sie im AWS Key Management Service Entwicklerhandbuch.

Angabe eines vom Kunden verwalteten Schlüssels für AWS Ground Station

Sie können einen vom Kunden verwalteten Schlüssel angeben, um die folgenden Ressourcen zu verschlüsseln:

  • Ephemeride (TLE, OEM und Azimuthöhe)

Wenn Sie eine Ressource erstellen, können Sie den Datenschlüssel angeben, indem Sie ein kmsKeyArn

  • kmsKeyArn- Eine Schlüssel-ID für einen vom AWS KMS Kunden verwalteten Schlüssel

AWS Ground Station Verschlüsselungskontext

Ein Verschlüsselungskontext ist ein optionaler Satz von Schlüssel-Wert-Paaren, die zusätzliche kontextbezogene Informationen zu den Daten enthalten. AWS KMS verwendet den Verschlüsselungskontext als zusätzliche authentifizierte Daten, um die authentifizierte Verschlüsselung zu unterstützen. Wenn Sie einen Verschlüsselungskontext in eine Anforderung zum Verschlüsseln von Daten einbeziehen, wird der Verschlüsselungskontext AWS KMS an die verschlüsselten Daten gebunden. Zur Entschlüsselung von Daten müssen Sie denselben Verschlüsselungskontext in der Anfrage übergeben.

AWS Ground Station verwendet je nach der zu verschlüsselnden Ressource einen anderen Verschlüsselungskontext und gibt für jede erstellte Schlüsselzuweisung einen bestimmten Verschlüsselungskontext an.

Einzelheiten zum ressourcenspezifischen Verschlüsselungskontext finden Sie unter: