Cifrado de datos en reposo para AWS Ground Station - AWS Ground Station

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cifrado de datos en reposo para AWS Ground Station

AWS Ground Station proporciona cifrado de forma predeterminada para proteger sus datos confidenciales en reposo mediante claves AWS de cifrado propias.

  • AWS claves propias: AWS Ground Station utiliza estas claves de forma predeterminada para cifrar automáticamente los datos personales y directamente identificables y las efemérides. No puede ver, administrar ni usar claves AWS propias, ni auditar su uso; sin embargo, no es necesario realizar ninguna acción o cambiar los programas para proteger las claves que cifran los datos. Para obtener más información, consulte las claves AWS propias en la AWS Key Management Service Guía para desarrolladores.

El cifrado de datos en reposo de forma predeterminada ayuda a reducir la sobrecarga operativa y la complejidad que conlleva la protección de datos confidenciales. Al mismo tiempo, permite crear aplicaciones seguras que cumplen estrictos requisitos de encriptación, así como requisitos normativos.

AWS Ground Station aplica el cifrado de todos los datos confidenciales inactivos; sin embargo, en el caso de algunos AWS Ground Station recursos, como las efemérides, puede optar por utilizar una clave gestionada por el cliente en lugar de las claves gestionadas por defecto. AWS

  • Claves administradas por el cliente: AWS Ground Station admite el uso de una clave simétrica administrada por el cliente que usted crea, posee y administra en lugar del cifrado existente. AWS Como usted tiene el control total de este cifrado, puede realizar dichas tareas como:

    • Establecer y mantener políticas de claves

    • Establecer y mantener concesiones y políticas de IAM

    • Habilitar y deshabilitar políticas de claves

    • Rotar el material criptográfico

    • Adición de etiquetas

    • Crear alias de clave

    • Programar la eliminación de claves

    Para obtener más información, consulte las claves administradas por el cliente en la Guía para desarrolladores de AWS Key Management Service.

En la siguiente tabla se resumen los recursos para los que se AWS Ground Station admite el uso de claves administradas por el cliente

Tipo de datos: AWS cifrado de clave propia Cifrado de claves administradas por el cliente (opcional)
Datos de efemérides utilizados para calcular la trayectoria de un satélite Habilitado Habilitado
Efemérides de elevación azimutal utilizadas para controlar las antenas Habilitado Habilitado
nota

AWS Ground Station habilita automáticamente el cifrado en reposo y se utiliza Claves propiedad de AWS para proteger los datos de identificación personal sin coste alguno. Sin embargo, se aplican AWS KMS cargos por el uso de una clave gestionada por el cliente. Para obtener más información acerca de los precios, consulte Precios de AWS Key Management Service.

Para obtener más información AWS KMS, consulte la Guía para AWS Key Management Service desarrolladores.

Para obtener información específica sobre cada tipo de recurso, consulte:

Creación de una clave administrada por el cliente

Puede crear una clave simétrica gestionada por el cliente mediante el Consola de administración de AWS, o el AWS KMS APIs.

Para crear una clave simétrica administrada por el cliente

Siga los pasos para crear una clave simétrica gestionada por el cliente que se indican en la Guía para AWS Key Management Service desarrolladores.

Descripción general de las políticas clave

Las políticas de clave controlan el acceso a la clave administrada por el cliente. Cada clave administrada por el cliente debe tener exactamente una política de clave, que contiene instrucciones que determinan quién puede usar la clave y cómo puede utilizarla. Cuando crea la clave administrada por el cliente, puede especificar una política de clave. Para obtener más información, consulte Administrar el acceso a las claves administradas por el cliente en la Guía para AWS Key Management Service desarrolladores.

Para utilizar la clave gestionada por el cliente con AWS Ground Station los recursos, debe configurar la política de claves para conceder los permisos adecuados al AWS Ground Station servicio. Los permisos específicos y la configuración de la política dependen del tipo de recurso que se esté cifrando:

nota

La configuración de políticas clave difiere según los tipos de efemérides. Los datos de efemérides TLE y OEM utilizan concesiones para el acceso a las claves, mientras que las efemérides de elevación acimutal utilizan permisos de política de clave directa. Asegúrese de configurar su política de claves de acuerdo con el tipo de recurso específico que esté cifrando.

Para obtener más información sobre cómo especificar los permisos en una política y solucionar problemas de acceso a las claves, consulta la Guía para AWS Key Management Service desarrolladores.

Especificar una clave gestionada por el cliente para AWS Ground Station

Puede especificar una clave administrada por el cliente para cifrar los siguientes recursos:

  • Efemérides (TLE, OEM y elevación de acimut)

Al crear un recurso, puede especificar la clave de datos proporcionando una kmsKeyArn

AWS Ground Station contexto de cifrado

Un contexto de cifrado es un conjunto opcional de pares clave-valor que contienen información contextual adicional sobre los datos. AWS KMS utiliza el contexto de cifrado como datos autenticados adicionales para respaldar el cifrado autenticado. Al incluir un contexto de cifrado en una solicitud de cifrado de datos, AWS KMS vincula el contexto de cifrado a los datos cifrados. Para descifrar los datos, debe incluir el mismo contexto de cifrado en la solicitud.

AWS Ground Station utiliza un contexto de cifrado diferente en función del recurso que se esté cifrando y especifica un contexto de cifrado específico para cada concesión de clave creada.

Para obtener información sobre el contexto de cifrado específico del recurso, consulte: