Conclusioni
I dati del file system di Amazon EFS possono essere soggetti a crittografia dei dati a riposo e crittografia dei dati in transito. È possibile crittografare i dati a riposo utilizzando CMK controllabili e gestibili utilizzando AWS KMS. Creare un file system crittografato è semplice: basta selezionare una casella di controllo nella procedura guidata di creazione del file system di Amazon EFS nella Console di gestione AWS o aggiungere un singolo parametro all'operazione CreateFileSystem
nell'AWS CLI, negli SDK AWS o nell'API di Amazon EFS.
È possibile applicare la crittografia dei dati a riposo e in transito utilizzando le policy basate sull'identità di AWS IAM e le policy del file system per rafforzare ulteriormente i requisiti di sicurezza e contribuire a soddisfare le esigenze di conformità. L'uso di un file system crittografato è inoltre trasparente per servizi, applicazioni e utenti, con un effetto minimo sulle sue prestazioni. È possibile crittografare i dati in transito utilizzando l'assistente per il montaggio di EFS per stabilire un tunnel TLS crittografato su ciascun client, in grado di crittografare tutto il traffico NFS tra il client e il file system EFS montato. L'applicazione della crittografia dei dati a riposo di Amazon EFS tramite l'utilizzo delle policy di identità IAM e dei dati in transito utilizzando le policy del file system EFS è disponibile senza costi aggiuntivi.