Criptografia para backups em AWS Backup - AWS Backup

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Criptografia para backups em AWS Backup

Você pode configurar a criptografia para tipos de recursos que oferecem suporte ao AWS Backup gerenciamento total do uso AWS Backup. Se o tipo de recurso não oferecer suporte ao AWS Backup gerenciamento completo, você deverá configurar sua criptografia de backup seguindo as instruções desse serviço, como a EBScriptografia da Amazon no Guia EBS do Usuário da Amazon. Para ver a lista de tipos de recursos que oferecem suporte ao AWS Backup gerenciamento completo, consulte a seção “ AWS Backup Gerenciamento completo” da Disponibilidade de recursos por recurso tabela.

Sua IAM função deve ter acesso à KMS chave que está sendo usada para fazer backup e restaurar o objeto. Caso contrário, o trabalho será bem-sucedido, mas os objetos não serão copiados nem restaurados. As permissões na IAM política e na política KMS principal devem ser consistentes. Para obter mais informações, consulte Especificação de KMS chaves em declarações IAM de política no Guia do AWS Key Management Service desenvolvedor.

nota

AWS Backup O Audit Manager ajuda você a detectar automaticamente backups não criptografados.

A tabela a seguir lista cada tipo de recurso com suporte, como a criptografia é configurada para backups e se a criptografia independente para backups é compatível. Quando criptografa um backup de AWS Backup forma independente, ele usa o algoritmo de criptografia -256 padrão do setorAES. Para obter mais informações sobre criptografia em AWS Backup, consulte Backup entre regiões e entre contas.

Tipo de recurso Como configurar a criptografia AWS Backup Criptografia independente
Amazon Simple Storage Service (Amazon S3) Os backups do Amazon S3 são criptografados usando uma chave AWS KMS (AWS Key Management Service) associada ao cofre de backup. A AWS KMS chave pode ser uma chave gerenciada pelo cliente ou uma chave AWS gerenciada associada ao serviço. AWS Backup AWS Backup criptografa todos os backups, mesmo que os buckets de origem do Amazon S3 não estejam criptografados. Compatível
VMwaremáquinas virtuais Os backups da VM são sempre criptografados. A chave de AWS KMS criptografia para backups de máquinas virtuais é configurada no AWS Backup cofre no qual os backups da máquina virtual são armazenados. Compatível
Amazon DynamoDB após a habilitar Backup avançado do DynamoDB

Os backups do DynamoDB sempre são criptografados. A chave AWS KMS de criptografia para backups do DynamoDB é configurada no cofre em que os backups AWS Backup do DynamoDB são armazenados.

Compatível
Amazon DynamoDB sem habilitar Backup avançado do DynamoDB

Os backups do DynamoDB são criptografados automaticamente com a mesma chave de criptografia que foi usada para criptografar a tabela de origem do DynamoDB. Os snapshots das tabelas não criptografadas do DynamoDB também não são criptografados.

AWS Backup Para criar um backup de uma tabela criptografada do DynamoDB, você deve adicionar kms:Decrypt as permissões kms:GenerateDataKey e IAM a função usada para backup. Como alternativa, você pode usar a função de serviço AWS Backup padrão.

Sem compatibilidade
Amazon Elastic File System (AmazonEFS) EFSOs backups da Amazon são sempre criptografados. A chave de AWS KMS criptografia para EFS backups da Amazon é configurada no AWS Backup cofre em que os EFS backups da Amazon são armazenados. Compatível
Amazon Elastic Block Store (AmazonEBS) Por padrão, os EBS backups da Amazon são criptografados usando a chave usada para criptografar o volume de origem ou não são criptografados. Durante a restauração, você pode optar por substituir o método de criptografia padrão especificando uma KMS chave. Sem compatibilidade
Nuvem de computação elástica da Amazon (AmazonEC2) AMIs AMIsnão são criptografados. EBSos instantâneos são criptografados pelas regras de criptografia padrão para EBS backups (consulte a entrada paraEBS). EBSinstantâneos de dados e volumes raiz podem ser criptografados e anexados a umAMI. Sem compatibilidade
Amazon Relational Database Service (AmazonRDS) Os RDS snapshots da Amazon são criptografados automaticamente com a mesma chave de criptografia usada para criptografar o banco de dados de origem da AmazonRDS. Os instantâneos de RDS bancos de dados não criptografados da Amazon também não são criptografados. Sem compatibilidade
Amazon Aurora Os snapshots do cluster do Aurora são criptografados automaticamente com a mesma chave de criptografia que foi usada para criptografar o cluster de origem do Amazon Aurora. Os snapshots de clusters não criptografados do Aurora também não são criptografados. Sem compatibilidade
AWS Storage Gateway Os snapshots do Storage Gateway são criptografados automaticamente com a mesma chave de criptografia que foi usada para criptografar o volume de origem do Storage Gateway. Os snapshots de volumes não criptografados do Storage Gateway também não são criptografados.

Não é necessário usar uma chave gerenciada pelo do cliente em todos os serviços para habilitar o Storage Gateway. Você só precisa copiar o backup do Storage Gateway para um cofre que configurou uma KMS chave. Isso ocorre porque o Storage Gateway não tem uma chave AWS KMS gerenciada específica do serviço.

Sem compatibilidade
Amazon FSx Os recursos de criptografia dos sistemas de FSx arquivos da Amazon diferem com base no sistema de arquivos subjacente. Para saber mais sobre seu sistema de FSx arquivos específico da Amazon, consulte o Guia FSx do usuário apropriado. Sem compatibilidade
Amazon DocumentDB Os snapshots do cluster do Amazon DocumentDB são criptografados automaticamente com a mesma chave de criptografia que foi usada para criptografar o cluster de origem do Amazon DocumentDB. Os snapshots de clusters não criptografados do Amazon DocumentDB também não são criptografados. Sem compatibilidade
Amazon Neptune Os snapshots do cluster do Neptune são criptografados automaticamente com a mesma chave de criptografia que foi usada para criptografar o cluster de origem do Neptune. Os snapshots de clusters não criptografados do Neptune também não são criptografados. Sem compatibilidade
Amazon Timestream Os backups de snapshots de tabelas do Timestream são sempre criptografados. A chave de criptografia do AWS KMS para backups do Timestream é configurada no cofre de backup no qual os backups do Timestream são armazenados. Compatível
Amazon Redshift Os snapshots do cluster do Amazon Redshift são criptografados automaticamente com a mesma chave de criptografia que foi usada para criptografar o cluster de origem do Amazon Redshift. Os snapshots de clusters não criptografados do Amazon Redshift também não são criptografados. Sem compatibilidade
AWS CloudFormation CloudFormation os backups são sempre criptografados. A chave de CloudFormation criptografia para CloudFormation backups é configurada no CloudFormation cofre no qual os CloudFormation backups são armazenados. Compatível
SAPHANAbancos de dados em EC2 instâncias da Amazon SAPHANAos backups do banco de dados são sempre criptografados. A chave de AWS KMS criptografia para backups do SAP HANA banco de dados é configurada no AWS Backup cofre no qual os backups do banco de dados são armazenados. Compatível

Criptografia para cópias de backup

Quando você usa AWS Backup para copiar seus backups em contas ou regiões, criptografa AWS Backup automaticamente essas cópias para a maioria dos tipos de recursos, mesmo que o backup original não esteja criptografado. AWS Backup criptografa sua cópia usando a chave do cofre de KMS destino. No entanto, os snapshots dos clusters não criptografados do Aurora, do Amazon DocumentDB e do Neptune também não são criptografados.

Criptografia e cópias de backup

A cópia entre contas com KMS chaves AWS gerenciadas não é compatível com recursos que não são totalmente gerenciados pelo AWS Backup. Consulte AWS Backup Gerenciamento completo para determinar quais recursos são totalmente gerenciados.

Para os recursos totalmente gerenciados pelo AWS Backup, os backups são criptografados com a chave de criptografia do cofre de backup. Para os recursos que não são totalmente gerenciados pelo AWS Backup, as cópias entre contas usam a mesma KMS chave do recurso de origem. Para ter mais informações, consulte Chaves de criptografia e cópias entre contas