

Untuk kemampuan serupa dengan Amazon Timestream LiveAnalytics, pertimbangkan Amazon Timestream untuk InfluxDB. Ini menawarkan konsumsi data yang disederhanakan dan waktu respons kueri milidetik satu digit untuk analitik waktu nyata. Pelajari lebih lanjut [di sini](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Perlindungan data di Timestream untuk LiveAnalytics
<a name="data-protection"></a>

[Model tanggung jawab AWS bersama model](https://aws.amazon.com/compliance/shared-responsibility-model/) berlaku untuk perlindungan data di Amazon Timestream Live Analytics. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Lihat informasi yang lebih lengkap tentang privasi data dalam [Pertanyaan Umum Privasi Data](https://aws.amazon.com/compliance/data-privacy-faq/). Lihat informasi tentang perlindungan data di Eropa di pos blog [Model Tanggung Jawab Bersama dan GDPR AWS](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) di *Blog Keamanan AWS *.

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensil dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
+ Gunakan autentikasi multi-faktor (MFA) pada setiap akun.
+ Gunakan SSL/TLS untuk berkomunikasi dengan AWS sumber daya. Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
+ Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat [Bekerja dengan CloudTrail jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) di *AWS CloudTrail Panduan Pengguna*.
+ Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
+ Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
+ Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-3 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi selengkapnya tentang titik akhir FIPS yang tersedia di [Standar Pemrosesan Informasi Federal (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang **Nama**. Ini termasuk saat Anda bekerja dengan Timestream Live Analytics atau lainnya Layanan AWS menggunakan konsol, API AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.

Untuk informasi lebih rinci tentang Timestream untuk topik perlindungan LiveAnalytics data seperti Enkripsi saat Istirahat dan Manajemen Kunci, pilih salah satu topik yang tersedia di bawah ini.

**Topics**
+ [Enkripsi saat diam](EncryptionAtRest.md)
+ [Enkripsi saat bergerak](EncryptionInTransit.md)
+ [Manajemen kunci](KeyManagement.md)

# Enkripsi saat diam
<a name="EncryptionAtRest"></a>

[Timestream untuk LiveAnalytics enkripsi saat istirahat memberikan keamanan yang ditingkatkan dengan mengenkripsi semua data Anda saat istirahat menggunakan kunci enkripsi yang disimpan di AWS Key Management Service ().AWS KMS](https://aws.amazon.com/kms/) Fungsi ini membantu mengurangi beban operasional dan kompleksitas yang terlibat dalam melindungi data sensitif. Dengan enkripsi saat diam, Anda dapat membuat aplikasi yang sensitif terhadap keamanan yang memenuhi persyaratan kepatuhan dan peraturan enkripsi yang ketat. 
+ Enkripsi diaktifkan secara default pada Timestream Anda untuk LiveAnalytics database, dan tidak dapat dimatikan. Algoritma enkripsi AES-256 standar industri adalah algoritma enkripsi default yang digunakan.
+ AWS KMS diperlukan untuk enkripsi saat istirahat di Timestream untuk LiveAnalytics.
+ Anda tidak dapat mengenkripsi subset item saja dalam tabel.
+  Anda tidak perlu memodifikasi aplikasi klien basis data untuk menggunakan enkripsi. 

 Jika Anda tidak memberikan kunci, Timestream untuk LiveAnalytics membuat dan menggunakan AWS KMS kunci bernama `alias/aws/timestream` di akun Anda. 

Anda dapat menggunakan kunci terkelola pelanggan Anda sendiri di KMS untuk mengenkripsi Timestream Anda untuk data. LiveAnalytics Untuk informasi selengkapnya tentang kunci di Timestream LiveAnalytics, lihat[Manajemen kunci](KeyManagement.md). 

 Timestream untuk LiveAnalytics menyimpan data Anda dalam dua tingkatan penyimpanan, penyimpanan memori dan penyimpanan magnetik. Data penyimpanan memori dienkripsi menggunakan Timestream untuk LiveAnalytics kunci layanan. Data penyimpanan magnetik dienkripsi menggunakan kunci AWS KMS Anda. 

Layanan Timestream Query memerlukan kredensyal untuk mengakses data Anda. Kredensyal ini dienkripsi menggunakan kunci KMS Anda.

**catatan**  
Timestream for LiveAnalytics tidak memanggil setiap AWS KMS operasi Dekripsi. Sebaliknya, ia mempertahankan cache kunci lokal selama 5 menit dengan lalu lintas aktif. Setiap perubahan izin disebarkan melalui Timestream untuk LiveAnalytics sistem dengan konsistensi akhirnya dalam waktu paling lama 5 menit.

# Enkripsi saat bergerak
<a name="EncryptionInTransit"></a>

Semua data Timestream Live Analytics Anda dienkripsi saat transit. Secara default, semua komunikasi ke dan dari Timestream untuk LiveAnalytics dilindungi dengan menggunakan enkripsi Transport Layer Security (TLS). 

# Manajemen kunci
<a name="KeyManagement"></a>

 Anda dapat mengelola kunci untuk Amazon Timestream Live Analytics menggunakan [Layanan Manajemen AWS Kunci (AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/)). **Timestream Live Analytics memerlukan penggunaan KMS untuk mengenkripsi data Anda.** Anda memiliki opsi berikut untuk manajemen kunci, tergantung pada seberapa banyak kontrol yang Anda butuhkan atas kunci Anda: 

**Database dan sumber daya tabel**
+  Kunci yang *dikelola Timestream Live Analytics: Jika Anda tidak memberikan kunci, Timestream Live Analytics akan membuat kunci menggunakan KMS*. `alias/aws/timestream` 
+  *Kunci terkelola pelanggan: Kunci* terkelola pelanggan KMS didukung. Pilih opsi ini jika Anda memerlukan kontrol lebih besar atas izin dan siklus hidup kunci Anda, termasuk kemampuan untuk memutarnya secara otomatis setiap tahun.

**Sumber daya kueri terjadwal**
+  *Kunci milik Timestream Live Analytics: Jika Anda tidak memberikan kunci*, Timestream Live Analytics akan menggunakan kunci KMS miliknya sendiri untuk mengenkripsi sumber daya Kueri, kunci ini ada di akun timestream. Lihat [kunci AWS yang dimiliki](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk) di panduan pengembang KMS untuk detail selengkapnya.
+  *Kunci terkelola pelanggan: Kunci* terkelola pelanggan KMS didukung. Pilih opsi ini jika Anda memerlukan kontrol lebih besar atas izin dan siklus hidup kunci Anda, termasuk kemampuan untuk memutarnya secara otomatis setiap tahun.

Kunci KMS di penyimpanan kunci eksternal (XKS) tidak didukung.