Protezione dei dati in Amazon Aurora DSQL - Amazon Aurora DSQL

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione dei dati in Amazon Aurora DSQL

Il modello di responsabilità condivisa modello di di si applica alla protezione dei dati in. Come descritto in questo modello, è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L'utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L'utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i utilizzati. Per ulteriori informazioni sulla privacy dei dati, vedi le Domande frequenti sulla privacy dei dati. Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al Modello di responsabilità condivisa e GDPR nel Blog sulla sicurezza .

Ai fini della protezione dei dati, si consiglia di proteggere le credenziali e di configurare i singoli utenti con AWS IAM Identity Center o AWS Identity and Access Management. In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:

  • Utilizza l'autenticazione a più fattori (MFA) con ogni account.

  • SSL/TLS Da utilizzare per comunicare con le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.

  • Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei percorsi per acquisire le attività, consulta Lavorare con i percorsi nella Guida per l'utente.

  • Utilizza soluzioni di crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.

  • Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.

Ti consigliamo vivamente di non inserire mai informazioni riservate o sensibili, come gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero come il campo Nome. Ciò include quando lavori o utilizzi la console, l'API o. AWS CLI AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando fornisci un URL a un server esterno, ti suggeriamo vivamente di non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta al server.

Crittografia dei dati

Amazon Aurora DSQL fornisce un'infrastruttura di storage altamente durevole progettata per lo storage di dati primari e mission-critical. I dati vengono archiviati in modo ridondante su più dispositivi in più strutture in una regione Aurora DSQL.

Crittografia in transito

Per impostazione predefinita, la crittografia in transito è configurata automaticamente. Aurora DSQL utilizza TLS per crittografare tutto il traffico tra il client SQL e Aurora DSQL.

Crittografia e firma dei dati in transito tra AWS CLI client SDK o API e endpoint Aurora DSQL:

  • Aurora DSQL fornisce endpoint HTTPS per la crittografia dei dati in transito.

  • Per proteggere l'integrità delle richieste API ad Aurora DSQL, le chiamate API devono essere firmate dal chiamante. Le chiamate sono firmate da un certificato X.509 o dalla chiave di accesso AWS segreta del cliente in base al processo di firma della versione 4 di firma (Sigv4). Per ulteriori informazioni, consulta Processo di firma Signature Version 4 in Riferimenti generali di AWS.

  • Usa AWS CLI o uno dei due per effettuare richieste AWS SDKs a. AWS Questi strumenti firmano automaticamente le tue richieste con la chiave di accesso specificata al momento della configurazione.

Per la crittografia a riposo, vedereCrittografia inattiva in Aurora DSQL.

Riservatezza del traffico Internet

Le connessioni sono protette sia tra Aurora DSQL e le applicazioni locali sia tra Aurora DSQL e altre risorse all'interno delle stesse. AWS Regione AWS

Sono disponibili due opzioni di connettività tra la rete privata e: AWS

È possibile accedere ad Aurora DSQL tramite la rete utilizzando AWS le operazioni API pubblicate. I client devono supportare quanto segue:

  • Transport Layer Security (TLS). È richiesto TLS 1.2 ed è consigliato TLS 1.3.

  • Suite di cifratura con Perfect Forward Secrecy (PFS), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.