Protezione dei dati tramite crittografia - AWS Elastic Beanstalk

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione dei dati tramite crittografia

Puoi utilizzare diverse forme di crittografia dei dati per proteggere i tuoi dati Elastic Beanstalk. La protezione dei dati ha lo scopo di proteggere i dati sia in transito (durante la trasmissione verso e da Elastic Beanstalk), sia quando sono archiviati nei data center. AWS

Crittografia in transito

È possibile ottenere la protezione dei dati in transito in due modi: crittografare la connessione utilizzando Secure Sockets Layer (SSL) o utilizzare la crittografia lato client (dove l'oggetto viene crittografato prima dell'invio). Entrambi i metodi sono validi per proteggere i dati dell'applicazione. Per proteggere la connessione, crittografala utilizzando SSL ogni volta che la tua applicazione, i suoi sviluppatori e amministratori e i suoi utenti finali inviano o ricevono oggetti. Per ulteriori informazioni sulla crittografia del traffico Web da e verso la tua applicazione, consulta Configurazione del protocollo HTTPS per l'ambiente Elastic Beanstalk.

La crittografia lato client non è un metodo valido per proteggere il codice sorgente nelle versioni dell'applicazione e nei bundle di origine caricati. Elastic Beanstalk necessita dell'accesso a questi oggetti, pertanto non possono essere crittografati. Di conseguenza, assicurati di proteggere la connessione tra l'ambiente di sviluppo o distribuzione e Elastic Beanstalk.

Crittografia dei dati inattivi

Per proteggere i dati inattivi dell'applicazione, scopri di più sulla protezione dei dati nel servizio di storage utilizzato dall'applicazione. Ad esempio, consultare la sezione Protezione dei dati in Amazon RDS nella Guida per l'utente di Amazon RDS, Protezione dei dati in Amazon S3 nella Guida per l'utente di Amazon Simple Storage Service o Crittografia dei dati e dei metadati in EFS nella Guida per l'utente di Amazon Elastic File System.

Elastic Beanstalk archivia vari oggetti in un bucket Amazon S3 (Amazon S3) crittografati creati per ogni regione in cui si creano ambienti. AWS Poiché Elastic Beanstalk mantiene la crittografia predefinita fornita da Amazon S3, crea bucket Amazon S3 crittografati. Per informazioni dettagliate, consultare Utilizzo di Elastic Beanstalk con Amazon S3. Puoi fornire alcuni degli oggetti archiviati e inviarli a Elastic Beanstalk, ad esempio, versioni dell'applicazione e bundle di origine. Elastic Beanstalk genera altri oggetti, ad esempio file di log. Oltre ai dati archiviati da Elastic Beanstalk, l'applicazione può trasferire e/o archiviare i dati come parte del suo funzionamento.

Per proteggere i dati archiviati sui volumi Amazon Elastic Block Store (Amazon EBS) collegati alle istanze del tuo ambiente, abilita la crittografia Amazon EBS per impostazione predefinita nel tuo AWS account e nella tua regione. Se abilitati, tutti i nuovi volumi Amazon EBS e le relative istantanee vengono crittografati automaticamente tramite AWS Key Management Service chiavi. Per ulteriori informazioni, consulta Encryption by default nella Amazon EBS User Guide.

Per ulteriori informazioni sulla protezione dei dati, consulta il post del blog AWS Modello di responsabilità condivisa e GDPR su AWS Security Blog.

Per altri argomenti sulla sicurezza di Elastic Beanstalk, consulta AWS Elastic Beanstalk sicurezza.