

# Isolar dados de seus próprios operadores
<a name="isolate-data-operators"></a>

O Sistema AWS Nitro tem [zero acesso do operador](https://docs.aws.amazon.com/whitepapers/latest/security-design-of-aws-nitro-system/no-aws-operator-access.html). Não existe nenhum mecanismo para que qualquer sistema da AWS ou pessoa faça login nos hosts do Amazon EC2 Nitro, acesse a memória das instâncias do EC2 ou acesse dados de clientes mantidos no armazenamento de instâncias criptografadas locais ou volumes criptografados remotos do Amazon EBS.

Ao processar dados altamente sensíveis, pode ser aconselhável restringir o acesso a esses dados evitando que até seus próprios operadores acessem a instância do EC2.

É possível criar AMIs atestáveis personalizadas, configuradas para fornecer um ambiente computacional isolado. A configuração da AMI depende da workload e dos requisitos da aplicação. Leve em conta essas práticas recomendáveis ao compilar a AMI para criar um ambiente computacional isolado.
+ **Remova todo acesso interativo** para evitar que os operadores ou usuários acessem a instância.
+ **Certifique-se de que somente software e código confiáveis** estejam incluídos na AMI.
+ **Configure um firewall de rede** dentro da instância para bloquear o acesso.
+ **Garanta estados somente leitura e imutáveis** para todos os sistemas de armazenamento e de arquivos.
+ **Restrinja o acesso à instância** a chamadas de API autenticadas, autorizadas e registradas em log.

# Atualizar AMIs atestáveis que não têm acesso interativo
<a name="working-with-isolated-amis"></a>

Quando você inicia uma instância usando uma AMI de ambiente computacional isolado, não há como nenhum usuário ou operador se conectar à instância. Isso significa que não existe nenhuma maneira de instalar ou atualizar software na instância após a inicialização.

Se for necessário um novo software ou uma atualização de software, será necessário uma nova AMI atestável que inclua o software ou as atualizações de software requeridas. Depois, use essa AMI para iniciar uma nova instância ou para realizar uma substituição do volume raiz na instância original. Qualquer alteração de software feita na AMI resultará na geração de um novo hash.

As ações a seguir resultarão em uma alteração nas medidas de referência do atestado do NitroTPM:
+ Interromper e iniciar uma instância iniciada com uma AMI atestável
+ Realizar uma substituição de volume raiz por uma AMI diferente

Se você realizar qualquer uma dessas ações, deverá atualizar o serviço de atestado com as novas medidas de referência. Por exemplo, você deverá atualizar a política de chaves do KMS com as novas medidas de referência se estiver usando o AWS KMS para atestação.

Uma instância retém o material de chave do NitroTPM durante todo o seu ciclo de vida e persiste durante interrupções/inícios e operações de substituição de volume raiz.