

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criar uma estratégia de criptografia corporativa para dados em repouso
<a name="welcome"></a>

*Venki Srivatsav, Andrea Di Fabio e Vikramaditya Bhatnagar, da Amazon Web Services ()AWS*

*Setembro de 2022* ([histórico do documento](doc-history.md))

Muitas empresas estão preocupadas com a ameaça à segurança cibernética de uma violação de dados. Quando ocorre uma violação de dados, uma pessoa não autorizada obtém acesso à sua rede e rouba dados corporativos. Firewalls e serviços antimalware podem ajudar a proteger contra essa ameaça. Outra proteção que você pode implementar é a criptografia de dados. Na seção Sobre a criptografia de dados deste guia, você pode aprender mais sobre como a criptografia de dados funciona e os tipos disponíveis.

Quando você está discutindo criptografia, de um modo geral, existem dois tipos de dados. *Dados em trânsito* que estão se movendo ativamente pela sua rede, como entre os recursos da rede. *Dados em repouso* são dados estacionários e inativos, como dados armazenados. Essa estratégia se concentra nos dados em repouso. Para obter mais informações sobre a criptografia de dados em trânsito, consulte [Proteção de dados em trânsito](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/protecting-data-in-transit.html) (AWS Well-Architected Framework).

Uma *estratégia de criptografia* consiste em quatro partes que você desenvolve em fases sequenciais. A *política de criptografia* é determinada pela gerência sênior e descreve os requisitos normativos, de conformidade e de negócios para criptografia. Os *padrões de criptografia* ajudam aqueles que implementam a política a entendê-la e cumpri-la. Os padrões podem ser tecnológicos ou processuais. A *estrutura* são os procedimentos operacionais, estruturas e grades de proteção padrão que apoiam a implementação dos padrões. Por fim, a *arquitetura* é a implementação técnica de seus padrões de criptografia, como o ambiente, os serviços e as ferramentas que você usa. O objetivo deste documento é ajudá-lo a criar uma estratégia de criptografia adequada às suas necessidades comerciais, de segurança e de conformidade. Ele inclui recomendações sobre como revisar e implementar padrões de segurança para dados em repouso, para que você possa atender às suas necessidades comerciais e de conformidade de forma holística.

Essa estratégia usa AWS Key Management Service (AWS KMS) para ajudá-lo a criar e gerenciar chaves criptográficas que ajudam a proteger seus dados. AWS KMS se integra a vários AWS serviços para criptografar todos os seus dados em repouso. Mesmo se você escolher um serviço de criptografia diferente, ainda poderá adotar as recomendações e as fases deste guia.

## Público-alvo
<a name="intended-audience"></a>

A estratégia foi projetada para atender aos seguintes públicos:
+ Diretores executivos que formulam políticas para sua empresa CEOs, como diretores de tecnologia (CTOs), diretores de informações (CIOs) e diretores de segurança da informação (CISOs)
+ Líderes de tecnologia responsáveis pela definição de padrões técnicos, como vice-presidentes e diretores técnicos
+ Diretores de conformidade e governança encarregados de monitorar a adesão às políticas de conformidade, incluindo regimes de conformidade estatutários e voluntários

## Resultados de negócios desejados
<a name="targeted-business-outcomes"></a>
+ **Data-at-rest política de criptografia** — os tomadores de decisão e os formuladores de políticas podem criar uma política de criptografia e entender os fatores críticos que afetam a política.
+ **Data-at-rest padrões de criptografia** — Os líderes técnicos podem desenvolver padrões de criptografia baseados na política de criptografia.
+ **Estrutura para criptografia** — Líderes técnicos e implementadores podem criar uma estrutura que atue como uma ponte entre aqueles que determinam a política e aqueles que criam os padrões. Estrutura, nesse contexto, significa identificar o processo e o fluxo de trabalho apropriados que ajudam a implementar os padrões dentro dos limites da política. Uma estrutura é semelhante a um procedimento operacional padrão ou a um processo de gerenciamento de mudanças para alterar políticas ou padrões.
+ **Arquitetura técnica e implementação** — implementadores práticos, como desenvolvedores e arquitetos, estão cientes das referências de arquitetura disponíveis que podem ajudá-los a implementar a estratégia de criptografia.

## Limitações
<a name="limitations"></a>

O objetivo deste documento é ajudá-lo a formular uma estratégia de criptografia personalizada que melhor atenda às necessidades da sua empresa. Não é uma estratégia de criptografia em si e não é uma lista de verificação de conformidade. Os tópicos a seguir não estão incluídos neste documento:
+ Criptografia de dados em trânsito
+ Tokenização
+ Hashing
+ Conformidade e governança de dados
+ Orçamento para seu programa de criptografia

Para obter mais informações sobre alguns desses tópicos, consulte a [Recursos](resources.md) seção.