

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Snowball Edge Edge でのデータ保護
<a name="data-protection"></a>

AWS Snowball Edge は、データ保護に関する規制やガイドラインを含む AWS [責任共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)に準拠しています。 AWS は、すべての AWS サービスを実行するグローバルインフラストラクチャを保護する責任があります。 AWS は、顧客コンテンツや個人データを処理するためのセキュリティ設定コントロールなど、このインフラストラクチャでホストされるデータの制御を維持します。データ管理者またはデータ処理者として行動する AWS 顧客および APN パートナーは、 に格納された個人データに対して責任を負います AWS クラウド。

データ保護の目的で、 AWS アカウント 認証情報を保護し、 AWS Identity and Access Management (IAM) を使用して個々のユーザーを設定することをお勧めします。これにより、各ユーザーに各自の職務を果たすために必要なアクセス許可のみが付与されます。また、次の方法でデータを保護することもお勧めします:
+ 各アカウントで多要素認証 (MFA) を使用します。
+ SSL/TLS を使用して AWS リソースと通信します。TLS 1.2 以降が推奨されます。
+ で API とユーザーアクティビティのログ記録を設定します AWS CloudTrail。
+  AWS 暗号化ソリューションと、 サービス内のすべての AWS デフォルトのセキュリティコントロールを使用します。
+ Amazon Macie などのアドバンストマネージドセキュリティサービスを使用します。これは、Amazon S3 に保存されている個人データの検出と保護を支援します。
+ コマンドラインインターフェイスまたは API AWS を介して にアクセスするときに FIPS 140-2 検証済みの暗号化モジュールが必要な場合は、FIPS エンドポイントを使用します。利用可能な FIPS エンドポイントの詳細については、「[連邦情報処理規格 (FIPS) 140-2](https://aws.amazon.com/compliance/fips/)」 を参照してください。

顧客のアカウント番号などの機密の識別情報は、[**Name **] (名前)フィールドなどの自由形式のフィールドに配置しないことを強くお勧めします。これは、コンソール、API、または SDK を使用して AWS CLI AWS Snowball Edge または他の AWS のサービスを使用する場合も同様です。 AWS SDKs AWS Snowball Edge または他のサービスに入力したデータはすべて、診断ログの内容として取得される可能性があります。外部サーバーへの URL を指定するときは、そのサーバーへのリクエストを検証するための認証情報を URL に含めないでください。

データ保護の詳細については、*AWS セキュリティブログ* のブログ投稿「[AWS の責任共有モデルと GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/)」を参照してください。

**Topics**
+ [クラウドでのデータの保護](#data-protection-cloud)
+ [デバイスのデータの保護](#data-protection-device)

## クラウドでのデータの保護
<a name="data-protection-cloud"></a>

AWS Snowball Edge は、データを Amazon S3 にインポートまたはエクスポートするとき、Snowball Edge デバイスを注文するジョブを作成するとき、およびデバイスが更新されたときにデータを保護します。以下のセクションでは、Snowball Edge を使用してオンラインまたはクラウド AWS で とやり取りするときにデータを保護する方法について説明します。

**Topics**
+ [の暗号化 AWS Snowball Edge](#encryption)
+ [AWS Key Management Service in AWS Snowball Edge](#kms)

### の暗号化 AWS Snowball Edge
<a name="encryption"></a>

Snowball Edge を使用してデータを S3 にインポートする際、デバイスに転送されるすべてのデータは、ネットワーク経由で SSL 暗号化によって保護されます。 AWS Snowball Edge では、保管時のデータを保護するため、サーバー側の暗号化 (SSE) が使用されます。

#### でのサーバー側の暗号化 AWS Snowball Edge
<a name="sse"></a>

AWS Snowball Edge は、Amazon S3 マネージド暗号化キー (SSE-S3) によるサーバー側の暗号化をサポートしています。サーバー側の暗号化は、保管中のデータを保護するものです。SSE-S3 では、Amazon S3 に保管中のデータを保護するための強力な多要素暗号化を採用しています。SSE-S3 の詳細については、*Amazon Simple Storage Service ユーザーガイド*の [Amazon S3 が管理する暗号化キーによるサーバー側の暗号化 (SSE-S3) を使用したデータの保護](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)を参照してください。

現在、お客様が用意したキーによるサーバー側の暗号化 (SSE-C) は提供 AWS Snowball Edge していません。Snowball Edge の Amazon S3 互換ストレージは、ローカルのコンピューティングジョブとストレージジョブに SSE-C を提供します。ただし、その SSE タイプを使用して、インポートされたデータを保護したい場合や、エクスポートするデータにすでにこのタイプを使用している場合があります。このような場合は、以下の点に注意してください。
+ **インポート** – 

  S3 にインポートしたオブジェクトを SSE-C で暗号化する場合は、代わりに、そのバケットのバケットポリシーの一部として確立されている SSE-KMS または SSE-S3 暗号化を使用することを検討してください。ただし、Amazon S3 にインポートしたオブジェクトを SSE-C で暗号化する必要がある場合は、バケット内のオブジェクトをコピーして SSE-C で暗号化する必要があります。これを実現する CLI コマンドの例を以下に示します。

  ```
  aws s3 cp s3://amzn-s3-demo-bucket/object.txt s3://amzn-s3-demo-bucket/object.txt --sse-c --sse-c-key 1234567891SAMPLEKEY
  ```

  or

  ```
  aws s3 cp s3://amzn-s3-demo-bucket s3://amzn-s3-demo-bucket --sse-c --sse-c-key 1234567891SAMPLEKEY --recursive
  ```
+ **エクスポート** - SSE-C で暗号化されたオブジェクトをエクスポートする場合は、最初にそれらのオブジェクトを別のバケットにコピーします。コピー先のバケットでは、バケットポリシーにサーバー側の暗号化が指定されていないか、SSE-KMS または SSE-S3 が指定されているものとします。

##### Snowball Edge から Amazon S3 内にインポートしたデータに対する SSE-S3 の有効化
<a name="howto-sse"></a>

Amazon S3 にインポートするデータに対して SSE-S3 を有効にするには、Amazon S3 マネジメントコンソールで次の手順を使用します。 AWS Snow ファミリーマネジメントコンソール または Snowball デバイス自体の設定は必要ありません。

Amazon S3 内にインポートするデータに対して SSE-S3 暗号化を有効にするには、データのインポート先となるすべてのバケットに対してバケットポリシーを設定するだけです。アップロードリクエストに `s3:PutObject` ヘッダーが含まれていない場合は、ポリシーを更新してオブジェクトのアップロード (`x-amz-server-side-encryption`) 許可を拒否します。

**Amazon S3 にインポートしたデータに対して SSE-S3 を有効にするには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/) で Amazon S3 コンソールを開きます。

1. データをインポートする先のバケットを、バケットのリストから選択します。

1. [**Permissions**] を選択します。

1. [**バケットポリシー**] を選択します。

1. [**Bucket policy editor**] に、次のポリシーを入力します。このポリシーで *`YourBucket`* のすべてのインスタンスを実際のバケット名に置き換えます。

------
#### [ JSON ]

****  

   ```
   {
     "Version": "2012-10-17",
     "Id": "PutObjPolicy",
     "Statement": [
       {
         "Sid": "DenyIncorrectEncryptionHeader",
         "Effect": "Deny",
         "Principal": "*",
         "Action": "s3:PutObject",
         "Resource": "arn:aws:s3:::YourBucket/*",
         "Condition": {
           "StringNotEquals": {
             "s3:x-amz-server-side-encryption": "AES256"
           }
         }
       },
       {
         "Sid": "DenyUnEncryptedObjectUploads",
         "Effect": "Deny",
         "Principal": "*",
         "Action": "s3:PutObject",
         "Resource": "arn:aws:s3:::YourBucket/*",
         "Condition": {
           "Null": {
             "s3:x-amz-server-side-encryption": "true"
           }
         }
       }
     ]
   }
   ```

------

1. **[保存]** を選択します。

Amazon S3 バケットの設定が終了しました。このバケットにデータをインポートすると、データは SSE-S3 によって保護されます。必要に応じて、その他のバケットに対してこの手順を繰り返します。

### AWS Key Management Service in AWS Snowball Edge
<a name="kms"></a>

AWS Key Management Service （AWS KMS) は、データの暗号化に使用される暗号化キーの作成と制御を容易にするマネージドサービスです。 は、ハードウェアセキュリティモジュール (HSMs) AWS KMS を使用してキーのセキュリティを保護します。具体的には、 でジョブ用に選択した AWS KMS キーの Amazon リソースネーム (ARN) AWS Snowball Edge が KMS キーに関連付けられます。その KMS キーは、ジョブの解除コードの暗号化に使用されます。解除コードは、マニフェストファイルで暗号化の最上位レイヤーを復号するために使用されます。マニフェストファイル内に保存された暗号化キーは、デバイス上のデータを暗号化および復号するために使用されます。

では AWS Snowball Edge、 は各 AWS Snowball Edge デバイスのデータを保護するために使用される暗号化キー AWS KMS を保護します。ジョブの作成時に、既存の KMS キーを選択することもできます。 AWS KMS キーの ARN を指定すると、 AWS Snowball Edge デバイス上の一意のキーの暗号化に使用する AWS Snowball Edge AWS KMS keys が に指示されます。 AWS Snowball Edge サポートされている Amazon S3 server-side-encryption「」を参照してください[でのサーバー側の暗号化 AWS Snowball Edge](#sse)。

#### Snowball Edge AWS KMS keys のマネージドカスタマーの使用
<a name="defaultenvelopekey"></a>

アカウント用に作成された AWS KMS keys Snowball Edge Edge に マネージドカスタマーを使用する場合は、次の手順に従います。

**ジョブで AWS KMS keys を選択するには**

1. で AWS Snow ファミリーマネジメントコンソール、**ジョブの作成**を選択します。

1. ジョブタイプを選択し、[**Next**] を選択します。

1. 配送の詳細を入力し、[**Next**] を選択します。

1. ジョブの詳細を入力し、[**Next**] を選択します。

1. セキュリティオプションを設定します。**暗号化**で、**KMS キー**の場合は、 AWS マネージドキー または以前に作成されたカスタムキーを選択するか AWS KMS、別のアカウントが所有するキーを入力する必要がある場合はキー **ARN **を入力を選択します。
**注記**  
 AWS KMS key ARN はカスタマーマネージドキーのグローバル一意識別子です。

1. **次へ** を選択して、 の選択を終了します AWS KMS key。

1. Snow デバイスの IAM ユーザーに KMS キーへのアクセスを許可します。

   1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) で **[暗号化キー]** に移動し、デバイス上のデータの暗号化に使用する KMS キーを開きます。

   1. **[キーユーザー]** で **[追加]** を選択し、Snow デバイスの IAM ユーザーを検索して **[アタッチ]** を選択します。

#### カスタム KMS エンベロープ暗号化キーの作成
<a name="customenvelopekey"></a>

で独自のカスタム AWS KMS エンベロープ暗号化キーを使用するオプションがあります AWS Snowball Edge。独自のキーの作成を選択した場合は、ジョブを作成したのと同じリージョンで作成する必要があります。

ジョブ用に独自の AWS KMS キーを作成するには、「 *AWS Key Management Service デベロッパーガイド*」の[「キーの作成](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)」を参照してください。

## デバイスのデータの保護
<a name="data-protection-device"></a>



### の保護 AWS Snowball Edge
<a name="security-considerations"></a>

以下は、 を使用する際に考慮すべきセキュリティポイントと AWS Snowball Edge、デバイスが処理 AWS のために に到着したときに実行するその他のセキュリティ対策に関する大まかな情報です。

以下のセキュリティ手段をお勧めします。
+ デバイスが到着したら、まず、損傷や明らかな改ざんがないか検査してください。 デバイスに疑わしい点が見つかった場合は、内部ネットワークに接続しないでください。[AWS サポート](https://aws.amazon.com/premiumsupport/) にお問い合わせいただければ、新しいデバイスをお客様宛に配送します。
+ ジョブの認証情報が漏れないように保護するための取り組みをしてください。ジョブのマニフェストと解除コードにアクセスできる個人は、そのジョブに送信されたデバイスのコンテンツにもアクセスできます。
+ 配送ドックにデバイスを放置しないでください。配送ドックに置いたままにすると、屋外環境にさらされることになります。各 AWS Snowball Edge デバイスは堅牢ですが、天候によりハードウェアの堅牢性が損なわれる可能性があります。デバイスの盗難、紛失、破損はできるだけ速やかにご報告ください。問題の報告が早いほど、代替品をすぐにお送りしてお客様のジョブを完了させることができます。

**注記**  
 AWS Snowball Edge デバイスは のプロパティです AWS。デバイスへの改ざんは、 AWS 適正使用ポリシーに違反します。詳細については、[http://aws.amazon.com/aup/](https://aws.amazon.com/aup/) をご覧ください。

私たちは次のセキュリティステップを実行しています。
+ Amazon S3 アダプターでデータを転送する場合、オブジェクトメタデータは保持されません。同一のまま残るメタデータは `filename` および `filesize` のみです。そのほかのメタデータはすべて、次の例のように設定されます: `-rw-rw-r-- 1 root root [filesize] Dec 31 1969 [path/filename]`
+ NFS インターフェイスを使用してデータを転送する場合、オブジェクトメタデータは保持されます。
+ デバイスが到着すると AWS、改ざんの兆候がないか検査し、トラステッドプラットフォームモジュール (TPM) によって変更が検出されていないことを確認します。 は、改ざん耐性筐体、256 ビット暗号化、データのセキュリティと完全な保管チェーンの両方を提供するように設計された業界標準の TPM など、データを保護するように設計された複数のセキュリティレイヤー AWS Snowball Edge を使用します。
+ データ転送ジョブの処理と検証が完了すると、 AWS では National Institute of Standards and Technology (NIST) のメディア衛生のためのガイドラインに従って Snowball デバイスのソフトウェアを消去します。

### NFC タグの検証
<a name="nfc-validation"></a>

Snowball Edge Compute Optimized と Snowball Edge Storage Optimized (データ転送用) デバイスには、NFC タグが組み込まれています。これらのタグは、Android で利用可能な AWS Snowball Edge 検証アプリでスキャンできます。これらの NFC タグをスキャンして検証すると、使用する前に、デバイスが改ざんされていないことを確認できます。

NFC タグの検証では、Snowball Edge クライアントを使用してデバイス固有の QR コードを生成し、スキャンするタグが正しいデバイス用のものであることを検証します。

Snowball Edge デバイスで NFC タグを確認する手順を以下で説明します。開始する前に、「使用開始」演習の以下の最初の 5 つのステップを実行したことを確認します。

1. Snowball Edge ジョブを作成します。詳細については、「[Snowball Edge デバイスを注文するジョブの作成](https://docs.aws.amazon.com/snowball/latest/developer-guide/create-job-common.html)」を参照してください。

1. デバイスを受け取ります。詳細については、「[Snowball Edge の受領](receive-device.md)」を参照してください。

1. ローカルネットワークに接続します。詳細については、「[Snowball Edge をローカルネットワークに接続する](getting-started.md#getting-started-connect)」を参照してください。

1. 認証情報とツールを取得します。詳細については、「[Snowball Edge にアクセスするための認証情報の取得](getting-started.md#get-credentials)」を参照してください。

1. Snowball Edge クライアントのダウンロードとインストール 詳細については、「[Snowball Edge クライアントのダウンロードとインストール](using-client-commands.md#download-the-client)」を参照してください。

**NFC タグを検証するには**

1. `snowballEdge get-app-qr-code` Snowball Edge クライアントのコマンドを実行します。クラスターのノードに対してこのコマンドを実行する場合は、シリアル番号 (`--device-sn`) を指定して、1 つのノードの QR コードを取得します。クラスターの各ノードについて、このステップを繰り返します。このコマンドの使用の詳細については、「[Snowball Edge NFC タグを検証するための QR コードの取得](using-client-commands.md#client-qr-code)」を参照してください。

   QR コードは選択した場所に .png ファイルとして保存されます。

1. 保存した .png ファイルに移動し、これを開き、アプリで QR コードをスキャンできるようにします。

1. Android AWS Snowball Edge の検証アプリを使用して、これらのタグをスキャンできます。
**注記**  
 AWS Snowball Edge 検証アプリはダウンロードできませんが、アプリが既にインストールされているデバイスがある場合は、アプリを使用できます。

1. アプリを起動し、画面の指示に従います。

これでデバイスの NFC タグを正しくスキャンし、検証しました。

スキャン中に問題が発生した場合は、次の操作を試してください。
+ デバイスに Snowball Edge Compute Optimized オプションがあることを確認します。
+ アプリがインストールされている別のデバイスがある場合は、そのデバイスを使用してみてください。
+ 他の NFC タグの干渉を受けない、部屋の隔離された場所にデバイスを移動して、もう一度試してください。
+ 問題が解決しない場合は、[AWS サポート](https://aws.amazon.com/premiumsupport/) にお問い合わせください。