

Amazon Timestream for LiveAnalytics に類似した機能をご希望の場合は Amazon Timestream for InfluxDB をご検討ください。リアルタイム分析に適した、シンプルなデータインジェストと 1 桁ミリ秒のクエリ応答時間を特徴としています。詳細については、[こちら](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html)を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Timestream for LiveAnalytics のセキュリティのベストプラクティス
<a name="best-practices-security"></a>

Amazon Timestream for LiveAnalytics には、独自のセキュリティポリシーを策定および実装する際に考慮すべきさまざまなセキュリティ機能が用意されています。以下のベストプラクティスは一般的なガイドラインであり、完全なセキュリティソリューションを提供するものではありません。これらのベストプラクティスはお客様の環境に必ずしも適切または十分でない可能性があるため、処方箋ではなく、あくまで有用な検討事項とお考えください。

**Topics**
+ [Timestream for LiveAnalytics の予防的セキュリティのベストプラクティス](best-practices-security-preventative.md)

# Timestream for LiveAnalytics の予防的セキュリティのベストプラクティス
<a name="best-practices-security-preventative"></a>

以下のベストプラクティスは、Timestream for LiveAnalytics のセキュリティインシデントの予測と予防に役立ちます。

**保管中の暗号化**  
Timestream for LiveAnalytics では、[AWS Key Management Service (AWS KMS)](https://aws.amazon.com/kms/) に保存されている暗号化キーを使用して、テーブルに保存されているすべてのユーザーデータを保管中に暗号化します。この機能は、基になるストレージへの不正アクセスからデータを保護することによって、データ保護の追加レイヤーを提供します。  
LiveAnalytics の Timestream は、単一のサービスのデフォルトキー (AWS 所有 CMK) を使用してすべてのテーブルを暗号化します。このキーがない場合は自動的に作成されます。サービスデフォルトキーは無効にできません。詳細については、[Timestream for LiveAnalytics の保管時の暗号化](https://docs.aws.amazon.com/mcs/latest/devguide/EncryptionAtRest.html)に関するドキュメントを参照してください。

**IAM ロールを使用して Timestream for LiveAnalytics へのアクセスを認証する**  
ユーザー、アプリケーション、およびその他の AWS サービスが Timestream for LiveAnalytics にアクセスするには、 AWS API リクエストに有効な AWS 認証情報を含める必要があります。 AWS 認証情報をアプリケーションまたは EC2 インスタンスに直接保存しないでください。自動更新されない長期認証情報条件のため、漏洩すると業務に深刻な悪影響が及ぶ可能性があります。IAM ロールでは、 AWS サービスおよびリソースにアクセスするために使用できる一時的なアクセスキーを有効にすることができます。  
詳細については、[「IAM ロール」](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)を参照してください。

**Timestream for LiveAnalytics のベース認可に IAM ポリシーを使用する**  
権限を付与する場合、権限を取得するユーザー、取得する権限の対象となる Timestream for LiveAnalytics API、およびそれらのリソースに対して許可される特定のアクションを決定します。最小限の特権の実装は、セキュリティリスクはもちろん、エラーや悪意ある行動によってもたらされる可能性のある影響を減らす上での鍵となります。  
IAM アイデンティティ (ユーザー、グループ、ロール) に権限ポリシーをアタッチし、Timestream for LiveAnalytics リソースでオペレーションを実行する権限を付与します。  
これを行うには、次を使用します。  
+ [AWS 管理 (事前定義) ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)
+ [カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)
+ [タグベースの認可](security_iam_service-with-iam.md#security_iam_service-with-iam-tags)

**クライアント側の暗号化を考慮する**  
機密データを Timestream for LiveAnalytics に保存する場合は、データを可能な限り出所の近くで暗号化して、ライフサイクル全体にわたってデータを保護することを検討してください。転送中および保管時の機密データを暗号化することで、サードパーティーがプレーンテキストデータを使用できないようにします。