As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Proteção de dados usando criptografia
É possível usar diferentes formas de criptografia de dados para proteger os dados do Elastic Beanstalk. Proteção de dados se refere aos dados em trânsito (à medida que são transferidos para e do Elastic Beanstalk) e em repouso (enquanto estão armazenados em datacenters da). AWS
Criptografia em trânsito
É possível obter proteção de dados em trânsito de duas maneiras: criptografar a conexão usando Secure Sockets Layer (SSL) ou usar a criptografia do lado do cliente (onde o objeto é criptografado antes de ser enviado). Ambos os métodos são válidos para proteger os dados do aplicativo. Para proteger a conexão, criptografe-a usando SSL sempre que o aplicativo e seus desenvolvedores, administradores e usuários finais enviarem ou receberem objetos. Para obter detalhes sobre como criptografar o tráfego da web de e para o aplicativo, consulte Configurar HTTPS para o seu ambiente do Elastic Beanstalk.
A criptografia do lado do cliente não é um método válido para proteger seu código-fonte em versões de aplicações e pacotes de origem carregados. O Elastic Beanstalk precisa de acesso a esses objetos, para que eles não possam ser criptografados. Assim, certifique-se de proteger a conexão entre o ambiente de desenvolvimento ou de implantação e o Elastic Beanstalk.
Criptografia em repouso
Para proteger os dados em repouso do aplicativo, saiba mais sobre a proteção de dados no serviço de armazenamento usado pelo aplicativo. Por exemplo, consulte Data Protection in Amazon RDS (Proteção de dados no Amazon RDS) no Amazon RDS User Guide (Guia do usuário do Amazon RDS), Proteção de dados no Amazon S3 no Guia do usuário do Amazon Simple Storage Service, ou Criptografia de dados e metadados no EFS no Guia do usuário do Amazon Elastic File System.
O Elastic Beanstalk armazena vários objetos em um bucket criptografado do Amazon Simple Storage Service (Amazon S3) criado por ele para cada região da em que AWS você cria ambientes. Como o Elastic Beanstalk retém a criptografia padrão fornecida pelo Amazon S3, ele cria buckets criptografados do Amazon S3. Para obter detalhes, consulte Usar o Elastic Beanstalk com o Amazon S3. Forneça alguns dos objetos armazenados e envie-os para o Elastic Beanstalk, por exemplo, versões de aplicações e pacotes de origem. O Elastic Beanstalk gera outros objetos, por exemplo, arquivos de log. Além dos dados que o Elastic Beanstalk armazena, a aplicação pode transferir e/ou armazenar dados como parte de sua operação.
Para proteger os dados armazenados em volumes do Amazon Elastic Block Store (Amazon EBS) anexados a instâncias do seu ambiente, habilite a criptografia do Amazon EBS por padrão em sua AWS conta e região. Quando ativados, todos os novos volumes do Amazon EBS e seus snapshots são automaticamente criptografados usando AWS Key Management Service chaves. Para obter mais informações, consulte Criptografia por padrão no Guia do usuário do Amazon EBS.
Consulte mais informações sobre proteção de dados na publicação do blog AWS Shared Responsibility Model and GDPR
Para outros tópicos de segurança do Elastic Beanstalk, consulte AWS Elastic Beanstalk segurança.