

Aviso de fim do suporte: em 31 de maio de 2026, AWS encerrará o suporte para AWS Panorama. Depois de 31 de maio de 2026, você não poderá mais acessar o AWS Panorama console ou os AWS Panorama recursos. Para obter mais informações, consulte [AWS Panorama Fim do suporte](https://docs.aws.amazon.com/panorama/latest/dev/panorama-end-of-support.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Atributos de segurança do AWS Panorama Appliance
<a name="security-features"></a>

Para proteger suas [aplicações, modelos](gettingstarted-concepts.md) e hardware contra códigos maliciosos e outras explorações, o AWS Panorama Appliance implementa um amplo conjunto de atributos de segurança. Eles incluem, mas não estão limitados a.

****
+ Criptografia de **disco completo — O equipamento implementa a criptografia** de disco inteiro da configuração de chave unificada do Linux (LUKS2). Todos os dados do software do sistema e da aplicação são criptografados com uma chave específica para o seu dispositivo. Mesmo com acesso físico ao dispositivo, um invasor não pode inspecionar o conteúdo do armazenamento.
+ **Randomização do layout da memória**: para se proteger contra ataques direcionados ao código executável carregado na memória, o AWS Panorama Appliance usa a randomização do layout do espaço de endereço (ASLR). A ASLR randomiza a localização do código do sistema operacional à medida que ele é carregado na memória. Isso evita o uso de explorações que tentam sobrescrever ou executar seções específicas do código, prevendo onde elas são armazenadas no runtime.
+ **Ambiente de execução confiável** — O equipamento usa um ambiente de execução confiável (TEE) baseado em ARM TrustZone, com recursos isolados de armazenamento, memória e processamento. As chaves e outros dados confidenciais armazenados na zona de confiança só podem ser acessados por uma aplicação confiável, que é executada em um sistema operacional separado dentro do TEE. O software do AWS Panorama Appliance é executado no ambiente Linux não confiável junto com o código da aplicação. Ele só pode acessar operações criptográficas fazendo uma solicitação à aplicação segura.
+ **Provisionamento seguro**: quando você provisiona um dispositivo, as credenciais (chaves, certificados e outros materiais criptográficos) que você transfere para o dispositivo são válidas apenas por um curto período. O equipamento usa as credenciais de curta duração para se conectar AWS IoT e solicitar um certificado válido por mais tempo. O serviço AWS Panorama gera credenciais e as criptografa com uma chave codificada no dispositivo. Somente o dispositivo que solicitou o certificado pode descriptografá-lo e se comunicar com o AWS Panorama.
+ **Inicialização segura**: quando o dispositivo é inicializado, cada componente do software é autenticado antes de ser executado. A ROM de inicialização, software codificado no processador que não pode ser modificado, usa uma chave de criptografia codificada para descriptografar o carregador de inicialização, que valida o kernel do ambiente de execução confiável e assim por diante.
+ **Kernel assinado**: os módulos do kernel são assinados com uma chave de criptografia assimétrica. O kernel do sistema operacional decifra a assinatura com a chave pública e verifica se ela corresponde à assinatura do módulo antes de carregar o módulo na memória.
+ **dm-verity**: da mesma forma que os módulos do kernel são validados, o dispositivo usa o atributo `dm-verity` do Linux Device Mapper para verificar a integridade da imagem do software do dispositivo antes de montá-la. Se o software do dispositivo for modificado, ele não será executado.
+ **Prevenção de reversão**: quando você atualiza o software do dispositivo, o dispositivo queima um fusível eletrônico no SoC (system on a chip, sistema em um chip). Cada versão do software espera que um número crescente de fusíveis queime e não pode funcionar se mais fusíveis estiverem queimados.