ElastiCache cifrado en tránsito () TLS - Amazon ElastiCache (RedisOSS)

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

ElastiCache cifrado en tránsito () TLS

Para ayudar a mantener sus datos seguros, Amazon ElastiCache y Amazon EC2 proporcionan mecanismos para protegerlos del acceso no autorizado a sus datos en el servidor. Al proporcionar la capacidad de cifrado en tránsito, ElastiCache le brinda una herramienta que puede usar para ayudar a proteger sus datos cuando se mueven de un lugar a otro.

Todas las cachés sin servidor tienen activado el cifrado en tránsito. En el caso de los clústeres de diseño propio, puede habilitar el cifrado en tránsito en un grupo de replicación configurando el parámetro TransitEncryptionEnabled en true (CLI:--transit-encryption-enabled) al crear el grupo de replicación. Puede hacerlo tanto si va a crear el grupo de replicación mediante el AWS Management Console AWS CLI, el o el. ElastiCache API

Información general sobre el cifrado en tránsito

El cifrado ElastiCache en tránsito de Amazon es una función que te permite aumentar la seguridad de tus datos en los puntos más vulnerables, cuando están en tránsito de un lugar a otro. Como se requiere cierto procesamiento para cifrar y descifrar los datos en los puntos de enlace, habilitar el cifrado en tránsito puede afectar al rendimiento. Debe comparar los datos con y sin cifrado en tránsito para determinar el impacto en el rendimiento de los casos de uso.

ElastiCache el cifrado en tránsito implementa las siguientes funciones:

  • Conexiones de cliente cifradas: las conexiones de los clientes a los nodos de caché están TLS cifradas.

  • Conexiones de servidor cifradas: los datos que se mueven entre los nodos de un clúster están cifrados.

  • Autenticación de servidores: los clientes pueden autenticar que se encuentran conectados al servidor correcto.

  • Autenticación de clientes: mediante la OSS AUTH función Redis, el servidor puede autenticar los clientes.

Condiciones del cifrado en tránsito

Al planificar la implementación de un clúster de diseño propio, debes tener en cuenta las siguientes restricciones del cifrado en ElastiCache tránsito de Amazon:

  • El cifrado en tránsito es compatible con los grupos de replicación que ejecutan OSS las versiones 3.2.6, 4.0.10 y posteriores de Redis.

  • Los grupos de replicación que ejecutan la versión 7 y versiones posteriores de Redis admiten la modificación de la configuración de cifrado en tránsito para un clúster existente. OSS

  • El cifrado en tránsito solo se admite para los grupos de replicación que se ejecutan en AmazonVPC.

  • El cifrado en tránsito no es compatible con los grupos de replicación que ejecutan los siguientes tipos de nodos: M1, M2.

    Para obtener más información, consulte Tipos de nodos compatibles.

  • El cifrado en tránsito se habilita estableciendo explícitamente el parámetro TransitEncryptionEnabled en true.

  • Asegúrese de que su cliente de almacenamiento en caché sea compatible con la TLS conectividad y de que la haya habilitado en la configuración del cliente.

  • El uso de las versiones TLS 1.0 y TLS 1.1 antiguas está obsoleto en todas AWS las regiones para las ElastiCache versiones 6 y posteriores. ElastiCache seguirá siendo compatible con las versiones TLS 1.0 y 1.1 hasta el 8 de mayo de 2025. Los clientes deben actualizar su software de cliente antes de esa fecha.

Prácticas recomendadas de cifrado en tránsito

  • Debido al procesamiento requerido para cifrar y descifrar los datos en los puntos de enlace, la implementación del cifrado en tránsito puede reducir el rendimiento. Compare sus datos con y sin cifrado en tránsito para determinar el impacto en el rendimiento de la implementación.

  • Dado que crear nuevas conexiones puede resultar caro, puede reducir el impacto del cifrado en tránsito en el rendimiento si conserva las conexiones. TLS

Véase también