Protección de los datos en AWS Outposts - AWS Outposts

Protección de los datos en AWS Outposts

El modelo de responsabilidad compartida de AWS se aplica a la protección de datos de AWS Outposts. Como se describe en este modelo, AWS es responsable de proteger la infraestructura global que ejecuta toda la Nube de AWS. Es responsable de mantener el control sobre su contenido que se encuentra alojado en esta infraestructura. Este contenido incluye la configuración de seguridad y las tareas de administración para el Servicios de AWS que utiliza.

Con fines de protección de datos, recomendamos proteger las credenciales de Cuenta de AWS y configurar las cuentas de usuario individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales.

Para obtener más información sobre la privacidad de datos, consulte Preguntas frecuentes sobre la privacidad de datos. Para obtener información sobre la protección de datos en Europa, consulte la publicación de blog sobre el Modelo de responsabilidad compartida de AWS y GDPR en el Blog de seguridad de AWS.

Cifrado en reposo

Mediante el uso de AWS Outposts, se cifran todos los datos en reposo. El material clave está encapsulado en una clave externa almacenada en un dispositivo extraíble: la clave de seguridad Nitro (NSK). La NSK es necesaria para descifrar los datos de su en bastidor de Outposts.

Puede utilizar el cifrado de Amazon EBS para volúmenes e instantáneas de EBS. El cifrado de Amazon EBS utiliza claves AWS Key Management Service (AWS KMS) y KMS. Para obtener más información, consulte Cifrado de Amazon EBS en la Guía del usuario de Amazon EC2.

Cifrado en tránsito

AWS cifra los datos en tránsito entre su Outpost y su región de AWS. Para obtener más información, consulte Conectividad a través de enlace de servicio.

Puede utilizar un protocolo de cifrado, como la Seguridad de la capa de transporte (TLS) para cifrar datos en tránsito confidenciales a través de la puerta de enlace local a la red local.

Eliminación de datos

Al detener o finalizar una instancia EC2, el hipervisor limpia la memoria que tiene asignada (la establece en cero) antes de asignarla a una instancia nueva. Además, se restablece cada bloque de almacenamiento.

Al destruir la clave de seguridad Nitro, los datos de su Outpost se destruyen criptográficamente.