Proteção de dados usando criptografia
É possível usar diferentes formas de criptografia de dados para proteger os dados do Elastic Beanstalk. Proteção de dados refere-se aos dados em trânsito (à medida que são transferidos para e do Elastic Beanstalk) e em repouso (enquanto estão armazenados em datacenters da AWS).
Criptografia em trânsito
É possível obter proteção de dados em trânsito de duas maneiras: criptografar a conexão usando Secure Sockets Layer (SSL) ou usar a criptografia do lado do cliente (onde o objeto é criptografado antes de ser enviado). Ambos os métodos são válidos para proteger os dados do aplicativo. Para proteger a conexão, criptografe-a usando SSL sempre que o aplicativo e seus desenvolvedores, administradores e usuários finais enviarem ou receberem objetos. Para obter detalhes sobre como criptografar o tráfego da web de e para o aplicativo, consulte Configurar HTTPS para o seu ambiente do Elastic Beanstalk.
A criptografia do lado do cliente não é um método válido para proteger seu código-fonte em versões de aplicações e pacotes de origem carregados. O Elastic Beanstalk precisa de acesso a esses objetos, para que eles não possam ser criptografados. Assim, certifique-se de proteger a conexão entre o ambiente de desenvolvimento ou de implantação e o Elastic Beanstalk.
Criptografia em repouso
Para proteger os dados em repouso do aplicativo, saiba mais sobre a proteção de dados no serviço de armazenamento usado pelo aplicativo. Por exemplo, consulte Data Protection in Amazon RDS (Proteção de dados no Amazon RDS) no Amazon RDS User Guide (Guia do usuário do Amazon RDS), Proteção de dados no Amazon S3 no Guia do usuário do Amazon Simple Storage Service, ou Criptografia de dados e metadados no EFS no Guia do usuário do Amazon Elastic File System.
O Elastic Beanstalk armazena vários objetos em um bucket criptografado do Amazon Simple Storage Service (Amazon S3) criado por ele para cada região da AWS em que você cria ambientes. Como o Elastic Beanstalk mantém a criptografia padrão fornecida pelo Amazon S3, ele cria buckets do S3 criptografados. Para obter detalhes, consulte Usar o Elastic Beanstalk com o Amazon S3. Forneça alguns dos objetos armazenados e envie-os para o Elastic Beanstalk, por exemplo, versões de aplicações e pacotes de origem. O Elastic Beanstalk gera outros objetos, por exemplo, arquivos de log. Além dos dados que o Elastic Beanstalk armazena, a aplicação pode transferir e/ou armazenar dados como parte de sua operação.
Para proteger os dados armazenados nos volumes do Amazon Elastic Block Store (Amazon EBS) anexados às instâncias do seu ambiente, habilite a criptografia do Amazon EBS por padrão na sua conta e região da AWS. Quando ativado, todos os novos volumes do Amazon EBS e seus snapshots são criptografados automaticamente usando chaves do AWS Key Management Service. Para obter mais informações, consulte Criptografia por padrão no Guia do usuário do Amazon EBS.
Consulte mais informações sobre proteção de dados na publicação do blog AWS Shared Responsibility Model and GDPR
Para outros tópicos de segurança do Elastic Beanstalk, consulte AWS Elastic BeanstalkSegurança da .