DAXcrittografia a riposo - Amazon DynamoDB

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

DAXcrittografia a riposo

La crittografia a riposo di Amazon DynamoDB Accelerator DAX () fornisce un ulteriore livello di protezione dei dati aiutando a proteggere i dati da accessi non autorizzati allo storage sottostante. Le policy aziendali, le normative di settore e del governo e i requisiti di conformità potrebbero esigere l'uso della crittografia dei dati inattivi per proteggere i dati. Puoi usare la crittografia per aumentare la sicurezza dei dati delle applicazioni distribuite nel cloud.

Con la crittografia a riposo, i dati persistenti DAX su disco vengono crittografati utilizzando l'Advanced Encryption Standard a 256 bit, noto anche come crittografia -256. AES DAXscrive i dati su disco come parte della propagazione delle modifiche dal nodo primario alle repliche di lettura.

DAXencryption at rest si integra automaticamente con AWS Key Management Service (AWS KMS) per la gestione della chiave predefinita a servizio singolo utilizzata per crittografare i cluster. Se non esiste una chiave predefinita del servizio quando crei il DAX cluster crittografato, crea AWS KMS automaticamente una nuova chiave AWS gestita per te. Questa chiave viene utilizzata con i cluster crittografati che verranno creati in futuro. AWS KMS combina hardware e software sicuri e ad alta disponibilità per fornire un sistema di gestione delle chiavi scalabile per il cloud.

Dopo la crittografia dei dati, DAX gestisce la decrittografia dei dati in modo trasparente con un impatto minimo sulle prestazioni. Non è quindi necessario modificare le applicazioni per utilizzare la crittografia.

Nota

DAXnon richiede ogni singola AWS KMS operazione. DAX DAXutilizza la chiave solo all'avvio del cluster. Anche se l'accesso viene revocato, DAX può comunque accedere ai dati fino alla chiusura del cluster. Le AWS KMS chiavi specificate dal cliente non sono supportate.

DAXla crittografia a riposo è disponibile per i seguenti tipi di nodi del cluster.

Family Tipo di nodo

Ottimizzato per la memoria (R4 e R5)

dax.r4.large

dax.r4.xlarge

dax.r4.2xlarge

dax.r4.4xlarge

dax.r4.8xlarge

dax.r4.16xlarge

dax.r5.large

dax.r5.xlarge

dax.r5.2xlarge

dax.r5.4xlarge

dax.r5.8xlarge

dax.r5.12xlarge

dax.r5.16xlarge

dax.r5.24xlarge

Uso generale (T2)

dax.t2.small

dax.t2.medium

Uso generale (T3)

dax.t3.small

dax.t3.medium

Importante

DAXla crittografia a riposo non è supportata per i tipi di dax.r3.* nodi.

Non è possibile abilitare o disabilitare la crittografia dei dati inattivi dopo la creazione di un cluster. Se la crittografia dei dati inattivi non è stata abilitata in fase di creazione, è necessario creare nuovamente il cluster per abilitarla.

DAXla crittografia a riposo è offerta senza costi aggiuntivi (si applicano le tariffe per l'utilizzo delle chiavi di AWS KMS crittografia). Per ulteriori informazioni sui prezzi, consulta Prezzi di Amazon DynamoDB.

Abilitazione della crittografia dei dati inattivi mediante la AWS Management Console

Segui questi passaggi per abilitare DAX la crittografia a riposo su una tabella utilizzando la console.

Per abilitare la crittografia DAX dei dati inattivi.
  1. Accedi AWS Management Console e apri la console DynamoDB all'indirizzo. https://console.aws.amazon.com/dynamodb/

  2. Nel riquadro di navigazione sul lato sinistro della console, sotto DAX, scegli Cluster.

  3. Scegli Create cluster (Crea cluster).

  4. In Nome cluster immettere un nome breve per il cluster. Scegli il tipo di nodo per tutti i nodi del cluster e utilizza 3 nodi come dimensione.

  5. In Encryption verificare che l'opzione Enable encryption (Abilita crittografia) sia selezionata.

    Schermata delle opzioni del cluster nella console che mostra l'impostazione per abilitare la crittografia.
  6. Dopo aver scelto il IAM ruolo, il gruppo di sottoreti, i gruppi di sicurezza e le impostazioni del cluster, scegli Launch cluster.

Per verificare che i cluster sia crittografato, controllare i dettagli nel riquadro Clusters (Cluster). La crittografia dovrebbe essere. ENABLED