

Para obtener capacidades similares a las de Amazon Timestream, considere Amazon Timestream LiveAnalytics para InfluxDB. Ofrece una ingesta de datos simplificada y tiempos de respuesta a las consultas en milisegundos de un solo dígito para realizar análisis en tiempo real. Obtenga más información [aquí](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Protección de datos en Timestream para LiveAnalytics
<a name="data-protection"></a>

El [modelo de ](https://aws.amazon.com/compliance/shared-responsibility-model/) se aplica a protección de datos en Amazon Timestream Live Analytics. Como se describe en este modelo, AWS es responsable de proteger la infraestructura global en la que se ejecutan todos los. Nube de AWS Eres responsable de mantener el control sobre el contenido alojado en esta infraestructura. También eres responsable de las tareas de administración y configuración de seguridad para los Servicios de AWS que utiliza. Para obtener más información sobre la privacidad de los datos, consulte las [Preguntas frecuentes sobre la privacidad de datos](https://aws.amazon.com/compliance/data-privacy-faq/). Para obtener información sobre la protección de datos en Europa, consulte la publicación de blog sobre el [Modelo de responsabilidad compartida de AWS y GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) en el * Blog de seguridad de AWS *.

Con fines de protección de datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:
+ Utiliza la autenticación multifactor (MFA) en cada cuenta.
+ Se utiliza SSL/TLS para comunicarse con AWS los recursos. Exigimos TLS 1.2 y recomendamos TLS 1.3.
+ Configure la API y el registro de actividad de los usuarios con AWS CloudTrail. Para obtener información sobre el uso de CloudTrail senderos para capturar AWS actividades, consulte [Cómo trabajar con CloudTrail senderos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) en la *Guía del AWS CloudTrail usuario*.
+ Utilice soluciones de AWS cifrado, junto con todos los controles de seguridad predeterminados Servicios de AWS.
+ Utiliza servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger la información confidencial almacenada en Amazon S3.
+ Si necesita módulos criptográficos validados por FIPS 140-3 para acceder a AWS través de una interfaz de línea de comandos o una API, utilice un punto final FIPS. Para obtener más información sobre los puntos de conexión de FIPS disponibles, consulte [Estándar de procesamiento de la información federal (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo **Nombre**. Esto incluye cuando trabaja con Timestream Live Analytics u otro tipo de análisis Servicios de AWS mediante la consola, la API o. AWS CLI AWS SDKs Cualquier dato que introduzca en etiquetas o campos de formato libre utilizados para los nombres se pueden emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, recomendamos encarecidamente que no incluya información de credenciales en la URL a fin de validar la solicitud para ese servidor.

Para obtener información más detallada sobre Timestream para temas de protección de LiveAnalytics datos como el cifrado en reposo y la administración de claves, selecciona cualquiera de los temas disponibles a continuación.

**Topics**
+ [Cifrado en reposo](EncryptionAtRest.md)
+ [Cifrado en tránsito](EncryptionInTransit.md)
+ [Administración de claves](KeyManagement.md)

# Cifrado en reposo
<a name="EncryptionAtRest"></a>

[Timestream para el LiveAnalytics cifrado en reposo proporciona una seguridad mejorada al cifrar todos los datos en reposo mediante claves de cifrado almacenadas en ().AWS Key Management ServiceAWS KMS](https://aws.amazon.com/kms/) Esta funcionalidad ayuda a reducir la carga y la complejidad operativas que conlleva la protección de información confidencial. Con el cifrado en reposo, puede crear aplicaciones sensibles a la seguridad que necesitan cumplimiento estricto de cifrado y requisitos normativos. 
+ El cifrado está activado de forma predeterminada en la LiveAnalytics base de datos Timestream for y no se puede desactivar. El algoritmo de cifrado AES-256 estándar del sector es el algoritmo de cifrado predeterminado que se utiliza.
+ AWS KMS es necesario para el cifrado en reposo en Timestream for. LiveAnalytics
+ No puede cifrar sólo un subconjunto de elementos de una tabla.
+  No es necesario modificar las aplicaciones cliente de base de datos para utilizar el cifrado. 

 Si no proporciona una clave, Timestream for LiveAnalytics crea y utiliza una AWS KMS clave con el nombre `alias/aws/timestream` de su cuenta. 

Puede usar su propia clave administrada por el cliente en KMS para cifrar sus datos de Timestream. LiveAnalytics Para obtener más información sobre las claves de Timestream for, consulte. LiveAnalytics [Administración de claves](KeyManagement.md) 

 Timestream for LiveAnalytics almacena sus datos en dos niveles de almacenamiento, almacenamiento de memoria y almacenamiento magnético. Los datos del almacén de memoria se cifran mediante una clave de servicio Timestream. LiveAnalytics Los datos del almacén magnético se cifran con su clave AWS KMS. 

El servicio Timestream Query requiere credenciales para acceder a sus datos. Estas credenciales se cifran mediante su clave KMS.

**nota**  
Timestream for LiveAnalytics no requiere todas las operaciones AWS KMS de descifrado. En su lugar, mantiene una caché local de claves durante 5 minutos con tráfico activo. Cualquier cambio de permiso se propaga a través del Timestream para el LiveAnalytics sistema con una coherencia final en un plazo máximo de 5 minutos.

# Cifrado en tránsito
<a name="EncryptionInTransit"></a>

Todos los datos de Timestream Live Analytics se cifran en tránsito. De forma predeterminada, todas las comunicaciones con y desde Timestream for LiveAnalytics están protegidas mediante el cifrado Transport Layer Security (TLS). 

# Administración de claves
<a name="KeyManagement"></a>

 Puede administrar las claves de Amazon Timestream Live Analytics mediante [AWS el Servicio AWS de administración de claves](https://docs.aws.amazon.com/kms/latest/developerguide/) (KMS). **Timestream Live Analytics requiere el uso de KMS para cifrar los datos.** Dispone de las siguientes opciones para la administración de claves, en función del control que necesite sobre ellas: 

**Recursos de bases de datos y tablas**
+  *Clave administrada por Timestream Live Analytics*: si no proporciona una clave, Timestream Live Analytics creará una clave de `alias/aws/timestream` mediante KMS. 
+  *Clave administrada por el cliente*: se admiten las claves administradas por el cliente de KMS. Elija esta opción si necesita tener más control sobre los permisos y el ciclo de vida de sus claves, lo que incluye la posibilidad de rotarlas automáticamente cada año.

**Recurso de consulta programada**
+  *Clave propiedad de Timestream Live Analytics*: si no proporciona una clave, Timestream Live Analytics usará su propia clave KMS para cifrar el recurso de consulta, esta clave está presente en la cuenta de Timestream. Para obtener más información, consulte [Claves propias de AWS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk) en la Guía para desarrolladores de KMS.
+  *Clave administrada por el cliente*: se admiten las claves administradas por el cliente de KMS. Elija esta opción si necesita tener más control sobre los permisos y el ciclo de vida de sus claves, lo que incluye la posibilidad de rotarlas automáticamente cada año.

Las claves KMS no se admiten en un almacén de claves externo.