Verschlüsselung im Ruhezustand - Amazon Timestream

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verschlüsselung im Ruhezustand

Timestream for LiveAnalytics Encryption at Rest bietet verbesserte Sicherheit, indem alle Ihre Daten im Ruhezustand mit den in AWS Key Management Service () gespeicherten Verschlüsselungsschlüsseln verschlüsselt werden.AWS KMS Diese Funktionalität trägt zur Verringerung des Betriebsaufwands und der Komplexität bei, die mit dem Schutz sensibler Daten einhergeht. Mit der Verschlüsselung ruhender Daten können Sie sicherheitsrelevante Anwendungen erstellen, die eine strenge Einhaltung der Verschlüsselungsvorschriften und der gesetzlichen Bestimmungen erfordern.

  • Die Verschlüsselung ist in Ihrer LiveAnalytics Timestream-Datenbank standardmäßig aktiviert und kann nicht deaktiviert werden. Der branchenübliche AES-256-Verschlüsselungsalgorithmus ist der verwendete Standardverschlüsselungsalgorithmus.

  • AWS KMS ist für die Verschlüsselung im Ruhezustand in Timestream for erforderlich. LiveAnalytics

  • Sie können nicht nur eine Teilmenge von Elementen in einer Tabelle verschlüsseln.

  • Sie müssen Ihre Datenbank-Client-Anwendungen nicht ändern, um Verschlüsselung anzuwenden.

Wenn Sie keinen Schlüssel angeben, LiveAnalytics erstellt und verwendet Timestream for einen AWS KMS Schlüssel, der alias/aws/timestream in Ihrem Konto angegeben ist.

Sie können Ihren eigenen, vom Kunden verwalteten Schlüssel in KMS verwenden, um Ihren Timestream für Daten zu verschlüsseln. LiveAnalytics Weitere Informationen zu Schlüsseln in Timestream für LiveAnalytics finden Sie unter. Schlüsselverwaltung

Timestream for LiveAnalytics speichert Ihre Daten in zwei Speicherebenen: Speicherspeicher und Magnetspeicher. Speicherdaten werden mit einem Timestream als LiveAnalytics Serviceschlüssel verschlüsselt. Magnetische Speicherdaten werden mit Ihrem AWS KMS-Schlüssel verschlüsselt.

Der Timestream Query-Dienst benötigt Anmeldeinformationen, um auf Ihre Daten zugreifen zu können. Diese Anmeldeinformationen werden mit Ihrem KMS-Schlüssel verschlüsselt.

Anmerkung

Timestream for ruft LiveAnalytics nicht AWS KMS für jeden Decrypt-Vorgang auf. Stattdessen wird bei aktivem Datenverkehr für 5 Minuten ein lokaler Schlüsselcache verwaltet. Alle Berechtigungsänderungen werden über den Timestream für das LiveAnalytics System übertragen, wobei die Konsistenz innerhalb von höchstens 5 Minuten erreicht werden kann.