Protezione dei dati in AWS Outposts - AWS Outposts

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione dei dati in AWS Outposts

Il modello di responsabilità AWS condivisa di si applica alla protezione dei dati in AWS Outposts. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L'utente è responsabile di mantenere il controllo sui contenuti ospitati su questa infrastruttura. Questo contenuto include le attività di configurazione e gestione della sicurezza relative a Servizi AWS ciò che utilizzi.

Ai fini della protezione dei dati, ti consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center o AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti.

Per ulteriori informazioni sulla privacy dei dati, consulta la sezione Privacy FAQ dei dati. Per informazioni sulla protezione dei dati in Europa, consulta il Modello di responsabilitàAWS condivisa e GDPR il post sul blog sulla AWS sicurezza.

Crittografia a riposo

Con AWS Outposts, tutti i dati sono crittografati quando sono inattivi. Il materiale chiave è racchiuso in una chiave esterna memorizzata in un dispositivo rimovibile, la Nitro Security Key ()NSK. NSK

Puoi utilizzare la EBS crittografia Amazon per i tuoi EBS volumi e le tue istantanee. EBSLa crittografia Amazon utilizza AWS Key Management Service (AWS KMS) e KMS chiavi. Per ulteriori informazioni, consulta Amazon EBS Encryption nella Amazon EC2 User Guide.

Crittografia in transito

AWS crittografa i dati in transito tra Outpost e la sua regione. AWS Per ulteriori informazioni, consulta Connettività tramite collegamento al servizio.

È possibile utilizzare un protocollo di crittografia, come Transport Layer Security (TLS), per crittografare i dati sensibili in transito attraverso il gateway locale verso la rete locale.

Eliminazione dei dati

Quando si arresta o si termina un'EC2istanza, la memoria ad essa allocata viene cancellata (impostata su zero) dall'hypervisor prima di essere allocata a una nuova istanza e ogni blocco di storage viene reimpostato.

La distruzione della chiave di sicurezza Nitro elimina crittograficamente i dati presenti nel tuo Outpost.