

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# でのデータ保護 AWS Outposts
<a name="data-protection"></a>

責任 AWS [共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)、 でのデータ保護に適用されます AWS Outposts。このモデルで説明されているように、 AWS はすべての を実行するグローバルインフラストラクチャを保護する責任があります AWS クラウド。ユーザーは、このインフラストラクチャでホストされるコンテンツに対する管理を維持する責任があります。このコンテンツには、 AWS のサービス 使用する のセキュリティ設定および管理タスクが含まれます。

データ保護の目的で、 AWS アカウント 認証情報を保護し、 AWS IAM アイデンティティセンター または AWS Identity and Access Management (IAM) を使用して個々のユーザーを設定することをお勧めします。この方法により、それぞれのジョブを遂行するために必要な権限のみが各ユーザーに付与されます。

データプライバシーの詳細については、[データプライバシーに関するよくある質問](https://aws.amazon.com/compliance/data-privacy-faq/)を参照してください。欧州でのデータ保護の詳細については、[AWS セキュリティブログ](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/)に投稿されたAWS 責任共有モデルおよび GDPR ブログを参照してください。

## 保管中の暗号化
<a name="encryption-rest"></a>

では AWS Outposts、すべてのデータは保管時に暗号化されます。キーマテリアルは、リムーバブル デバイスである Nitro Security Key (NSK) に保存される外部キーにラップされます。NSK は Outposts ラック上のデータを復号化するために必要です。

EBS ボリュームとスナップショットに Amazon EBS 暗号化を使用できます。Amazon EBS 暗号化は AWS Key Management Service (AWS KMS) と KMS キーを使用します。詳細については、[「Amazon EBS ユーザーガイド](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-encryption.html)*」の「Amazon EBS* 暗号化」を参照してください。

## 転送中の暗号化
<a name="encryption-transit"></a>

AWS は、Outpost とその AWS リージョン間の転送中のデータを暗号化します。詳細については、「[サービスリンク経由の接続](service-links.md)」を参照してください。

Transport Layer Security (TLS) などの暗号化プロトコルを使用して、ローカルゲートウェイを介してローカルネットワークに送信される転送中の機密データを暗号化できます。

## データの削除
<a name="data-deletion"></a>

EC2 インスタンスを停止または終了すると、そのインスタンスに割り当てられていたメモリをハイパーバイザーがスクラブ (ゼロに設定) し、そのメモリが新たなインスタンスに割り当てられ、すべてのストレージブロックがリセットされます。

Nitro セキュリティ キーを破棄すると、Outpost 上のデータが暗号的に細断されます。