Protection des données dans AWS Outposts - AWS Outposts

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Protection des données dans AWS Outposts

Le modèle de responsabilité AWS partagée de s'applique à la protection des données dans AWS Outposts. Comme décrit dans ce modèle, AWS est chargé de protéger l'infrastructure mondiale qui gère tous les AWS Cloud. La gestion du contrôle de votre contenu hébergé sur cette infrastructure relève de votre responsabilité. Ce contenu inclut la configuration de la sécurité et les tâches de gestion pour le Services AWS produit que vous utilisez.

À des fins de protection des données, nous vous recommandons de protéger les Compte AWS informations d'identification et de configurer les utilisateurs individuels avec AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches.

Pour plus d'informations sur la confidentialité des données, consultez la section Confidentialité des données FAQ. Pour plus d'informations sur la protection des données en Europe, consultez le modèle de responsabilitéAWS partagée et le billet de GDPR blog sur le blog sur la AWS sécurité.

Chiffrement au repos

Avec AWS Outposts, toutes les données sont cryptées au repos. Le matériau de la clé est enroulé sur une clé externe stockée dans un dispositif amovible, la clé de sécurité Nitro (NSK). NSK

Vous pouvez utiliser le EBS chiffrement Amazon pour vos EBS volumes et vos instantanés. EBSLe chiffrement Amazon utilise AWS Key Management Service (AWS KMS) et des KMS clés. Pour plus d'informations, consultez Amazon EBS Encryption dans le guide de EC2 l'utilisateur Amazon.

Chiffrement en transit

AWS chiffre les données en transit entre votre avant-poste et sa région. AWS Pour de plus amples informations, veuillez consulter Connectivité via un lien de service.

Vous pouvez utiliser un protocole de chiffrement, tel que Transport Layer Security (TLS), pour chiffrer les données sensibles en transit via la passerelle locale vers votre réseau local.

Suppression de données

Lorsque vous arrêtez ou mettez fin à une EC2 instance, la mémoire qui lui est allouée est nettoyée (mise à zéro) par l'hyperviseur avant d'être allouée à une nouvelle instance, et chaque bloc de stockage est réinitialisé.

La destruction par chiffrement de la clé de sécurité Nitro déchiquette les données sur votre Outpost.