Proteção de dados em AWS Database Migration Service - AWS Database Migration Service

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Proteção de dados em AWS Database Migration Service

Criptografia de dados

Você pode ativar a criptografia para recursos de dados de endpoints de AWS DMS destino compatíveis. AWS DMS também criptografa conexões de AWS DMS AWS DMS e entre todos os seus endpoints de origem e destino. Além disso, você pode gerenciar as chaves que AWS DMS e seus endpoints de destino compatíveis usam para habilitar essa criptografia.

Criptografia inativa

AWS DMS suporta criptografia em repouso, permitindo que você especifique o modo de criptografia do lado do servidor que você deseja usar para enviar seus dados replicados para o Amazon S3 antes de serem copiados para endpoints de destino compatíveis. AWS DMS É possível especificar esse modo de criptografia definindo o atributo de conexão extra encryptionMode para o endpoint. Se essa encryptionMode configuração especificar o modo de criptografia da chave KMS, você também poderá criar AWS KMS chaves personalizadas especificamente para criptografar os dados de destino dos seguintes AWS DMS endpoints de destino:

Criptografia em trânsito

AWS DMS oferece suporte à criptografia em trânsito, garantindo que os dados que ele replica sejam movidos com segurança do endpoint de origem para o endpoint de destino. Isso inclui criptografar um bucket do S3 na instância de replicação usada por sua tarefa de replicação para armazenamento intermediário à medida que os dados são movidos pelo pipeline de replicação. Para criptografar conexões de tarefas com endpoints de origem e destino, AWS DMS use Secure Socket Layer (SSL) ou Transport Layer Security (TLS). Ao criptografar as conexões com os dois endpoints, AWS DMS garante que seus dados estejam seguros à medida que se movem do endpoint de origem para a tarefa de replicação e da tarefa para o endpoint de destino. Para obter mais informações sobre como usar SSL/TLS com, consulte AWS DMSUsando SSL com AWS Database Migration Service

AWS DMS suporta chaves padrão e personalizadas para criptografar o armazenamento de replicação intermediária e as informações de conexão. Essas chaves são gerenciadas com o AWS KMS. Para ter mais informações, consulte Configurando uma chave de criptografia e especificando permissões AWS KMS.

Gerenciamento de chaves

AWS DMS suporta chaves padrão ou personalizadas para criptografar o armazenamento de replicação, as informações de conexão e o armazenamento de dados de destino para determinados endpoints de destino. Você gerencia essas chaves usando AWS KMS o. Para ter mais informações, consulte Configurando uma chave de criptografia e especificando permissões AWS KMS.

Privacidade do tráfego entre redes

As conexões são fornecidas com proteção entre os endpoints de origem AWS DMS e de destino na mesma AWS região, seja em execução local ou como parte de um AWS serviço na nuvem. (Pelo menos um endpoint, origem ou destino, deve ser executado como parte de um AWS serviço na nuvem.) Essa proteção se aplica se esses componentes compartilharem a mesma nuvem privada virtual (VPC) ou existirem em VPCs separadas, se as VPCs estiverem todas na mesma região. AWS Para obter mais informações sobre as configurações de rede suportadas para AWS DMS, consulteConfigurar uma rede para uma instância de replicação. Para obter mais informações sobre as considerações de segurança ao usar essas configurações de rede, consulte Segurança de rede para AWS Database Migration Service.

Proteção de dados no DMS Fleet Advisor

O DMS Fleet Advisor coleta e analisa os metadados do banco de dados para determinar o tamanho certo do destino da migração. O DMS Fleet Advisor não acessa dados nas tabelas e não os transfere. Além disso, o DMS Fleet Advisor não rastreia a utilização de recursos do banco de dados e não acessa as estatísticas de utilização.

Você controla o acesso aos bancos de dados ao criar usuários de banco de dados que o DMS Fleet Advisor utiliza para trabalhar com os bancos de dados. Conceda os privilégios necessários a esses usuários. Para utilizar o DMS Fleet Advisor, conceda permissões de leitura aos usuários do banco de dados. O DMS Fleet Advisor não modifica os bancos de dados e não requer permissões de gravação. Para ter mais informações, consulte Criar usuários do banco de dados para o AWS DMS Fleet Advisor.

Você pode usar a criptografia de dados em seus bancos de dados. AWS DMS também criptografa conexões no DMS Fleet Advisor e em seus coletores de dados.

O coletor de dados do DMS utiliza a interface de programação de aplicações de proteção de dados (DPAPI) para criptografar, proteger e armazenar informações sobre o ambiente do cliente e as credenciais do banco de dados. O DMS Fleet Advisor armazena esses dados criptografados em um arquivo no servidor em que o coletor de dados do DMS funciona. O DMS Fleet Advisor não transfere esses dados desse servidor. Para obter mais informações sobre o DPAPI, consulte Como utilizar a proteção de dados.

Depois de instalar o coletor de dados do DMS, é possível visualizar todas as consultas que essa aplicação executa para coletar métricas. É possível executar o coletor de dados do DMS em modo off-line e revisar os dados coletados no servidor. Além disso, é possível revisar esses dados coletados no bucket do Amazon S3. Para ter mais informações, consulte Como funciona o coletor de dados do DMS?.