Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Sicurezza di Amazon Redshift
Per AWS, la sicurezza del cloud ha la massima priorità. In quanto cliente AWS, è possibile trarre vantaggio da un'architettura di data center e di rete progettata per soddisfare i requisiti delle organizzazioni più esigenti a livello di sicurezza.
La sicurezza è una responsabilità condivisa tra te e AWS. Il modello di responsabilità condivisa
-
La sicurezza del cloud: AWS è responsabile della protezione dell'infrastruttura che gestisce i servizi AWS nel cloud AWS. AWS fornisce inoltre servizi che puoi utilizzare in sicurezza. L'efficacia della nostra sicurezza è regolarmente testata e verificata da revisori di terze parti come parte dei programmi di conformità AWS
. Per ulteriori informazioni sui programmi di conformità che si applicano ad Amazon Redshift, consultare Servizi AWS coperti dal programma di conformità . -
Sicurezza nel cloud: la tua responsabilità è determinata dal servizio AWS che utilizzi. L'utente è anche responsabile per altri fattori, tra cui la riservatezza dei dati, i requisiti dell'azienda, nonché le leggi e le normative applicabili.
L'accesso alle risorse Amazon Redshift è controllato a quattro livelli:
-
Gestione dei cluster: la capacità di creare, configurare ed eliminare i cluster è controllata dalle autorizzazioni fornite all'utente o all'account associato alle credenziali di sicurezza AWS. Gli utenti con le autorizzazioni appropriate possono usare la AWS Management Console, l'AWS Command Line Interface (CLI) o l'interfaccia di programmazione dell'applicazione (API) di Amazon Redshift per gestire i cluster. Questo accesso viene gestito usando policy IAM.
Importante
Amazon Redshift contiene una raccolta di best practice per la gestione di autorizzazioni, identità e accesso sicuri. Consigliamo di acquisire familiarità con tali best practice quando si inizia a usare Amazon Redshift. Per ulteriori informazioni, consulta Identity and Access Management in Amazon Redshift.
-
Connettività del cluster: i gruppi di sicurezza di Amazon Redshift specificano le istanze AWS autorizzate a connettersi a un cluster Amazon Redshift in formato CIDR (Classless Inter-Domain Routing). Per informazioni sulla creazione di gruppi di sicurezza di Amazon Redshift, Amazon EC2 e Amazon VPC e sulla relativa associazione ai cluster, consultare Gruppi di sicurezza Amazon Redshift.
-
Accesso al database: la capacità di accedere agli oggetti del database, come tabelle e viste, è controllata dagli account utente nel database Amazon Redshift. Gli utenti possono accedere solo alle risorse nel database per cui i propri account utente hanno ricevuto l'autorizzazione di accesso necessaria. È possibile creare questi account utente Amazon Redshift e gestire le rispettive autorizzazioni usando le istruzioni CREATE USER, CREATE GROUP, GRANT e REVOKE. Per ulteriori informazioni, consultare Gestione della sicurezza dei database nella Guida per gli sviluppatori di database di Amazon Redshift.
-
Credenziali di database temporanee e Single Sign-On: oltre a creare e gestire utenti del database tramite comandi SQL, come CREATE USER e ALTER USER, è possibile configurare il client SQL con driver JDBC o ODBC di Amazon Redshift personalizzati. Questi driver gestiscono il processo di creazione degli utenti del database e delle password temporanee come parte del processo di accesso al database.
I driver autenticano gli utenti del database in base all'autenticazione AWS Identity and Access Management (IAM). Se alcune identità utente vengono gestite al di fuori di AWS, è possibile utilizzare un provider di identità (IdP) conforme allo standard SAML 2.0 per gestire l'accesso alle risorse Amazon Redshift. È possibile utilizzare un ruolo IAM per configurare l'IdP e AWS per consentire agli utenti federati di generare credenziali temporanee di database e di accedere ai database di Amazon Redshift. Per ulteriori informazioni, consultare Utilizzo IAM dell'autenticazione per generare le credenziali utente del database.
Questa documentazione aiuta a comprendere come applicare il modello di responsabilità condivisa quando si utilizza Amazon Redshift. Gli argomenti seguenti descrivono come configurare Amazon Redshift per soddisfare gli obiettivi di sicurezza e conformità. Vengono inoltre fornite informazioni su come utilizzare altri servizi AWS che consentono di monitorare e proteggere le risorse di Amazon Redshift.
Argomenti
- Protezione dei dati in Amazon Redshift
- Identity and Access Management in Amazon Redshift
- Gestione delle password di amministrazione di Amazon Redshift tramite AWS Secrets Manager
- Registrazione e monitoraggio in Amazon Redshift
- Convalida della conformità per Amazon Redshift
- Resilienza in Amazon Redshift
- Sicurezza dell'infrastruttura in Amazon Redshift
- Analisi della configurazione e delle vulnerabilità in Amazon Redshift