Crittografia dei dati inattivi - Amazon Timestream

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crittografia dei dati inattivi

Timestream for LiveAnalytics encryption at rest offre una maggiore sicurezza crittografando tutti i dati inattivi utilizzando le chiavi di crittografia archiviate in ().AWS Key Management ServiceAWS KMS Questa funzionalità consente di ridurre gli oneri operativi e la complessità associati alla protezione dei dati sensibili. La crittografia dei dati inattivi consente di creare applicazioni ad alto livello di sicurezza che rispettano rigorosi requisiti normativi e di conformità per la crittografia.

  • La crittografia è attivata per impostazione predefinita su Timestream for LiveAnalytics database e non può essere disattivata. L'algoritmo di crittografia standard del settore AES -256 è l'algoritmo di crittografia predefinito utilizzato.

  • AWS KMS è necessario per la crittografia a riposo in Timestream per. LiveAnalytics

  • Non è possibile criptare solo un sottoinsieme di elementi in una tabella.

  • Non è quindi necessario modificare le applicazioni client di database per utilizzare la crittografia.

Se non fornisci una chiave, Timestream for LiveAnalytics crea e utilizza una AWS KMS chiave denominata alias/aws/timestream nel tuo account.

Puoi utilizzare la tua chiave di accesso gestita dal cliente KMS per crittografare i dati del tuo Timestream. LiveAnalytics Per ulteriori informazioni sulle chiavi in Timestream for, vedi. LiveAnalytics Gestione delle chiavi

Timestream for LiveAnalytics archivia i dati in due livelli di archiviazione, memory store e magnetic store. I dati dell'archivio di memoria vengono crittografati utilizzando una chiave di servizio Timestream for. LiveAnalytics I dati dell'archivio magnetico vengono crittografati utilizzando la tua AWS KMS chiave.

Il servizio Timestream Query richiede credenziali per accedere ai dati. Queste credenziali vengono crittografate utilizzando la tua chiave. KMS

Nota

Timestream for LiveAnalytics non richiede ogni operazione di AWS KMS Decrypt. Invece, mantiene una cache locale di chiavi per 5 minuti con traffico attivo. Qualsiasi modifica delle autorizzazioni viene propagata tramite il Timestream per il LiveAnalytics sistema con un'eventuale coerenza entro un massimo di 5 minuti.