Proteção de dados usando criptografia - AWS Elastic Beanstalk

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Proteção de dados usando criptografia

É possível usar diferentes formas de criptografia de dados para proteger os dados do Elastic Beanstalk. Proteção de dados refere-se aos dados em trânsito (à medida que são transferidos para e do Elastic Beanstalk) e em repouso (enquanto estão armazenados em datacenters da AWS).

Criptografia em trânsito

É possível obter proteção de dados em trânsito de duas maneiras: criptografar a conexão usando Secure Sockets Layer (SSL) ou usar a criptografia do lado do cliente (onde o objeto é criptografado antes de ser enviado). Ambos os métodos são válidos para proteger os dados do aplicativo. Para proteger a conexão, criptografe-a usando SSL sempre que o aplicativo e seus desenvolvedores, administradores e usuários finais enviarem ou receberem objetos. Para obter detalhes sobre como criptografar o tráfego da web de e para o aplicativo, consulte Configurar HTTPS para o seu ambiente do Elastic Beanstalk.

A criptografia do lado do cliente não é um método válido para proteger seu código-fonte em versões de aplicações e pacotes de origem carregados. O Elastic Beanstalk precisa de acesso a esses objetos, para que eles não possam ser criptografados. Assim, certifique-se de proteger a conexão entre o ambiente de desenvolvimento ou de implantação e o Elastic Beanstalk.

Criptografia em repouso

Para proteger os dados em repouso do aplicativo, saiba mais sobre a proteção de dados no serviço de armazenamento usado pelo aplicativo. Por exemplo, consulte Data Protection in Amazon RDS (Proteção de dados no Amazon RDS) no Amazon RDS User Guide (Guia do usuário do Amazon RDS), Proteção de dados no Amazon S3 no Guia do usuário do Amazon Simple Storage Service, ou Criptografia de dados e metadados no EFS no Guia do usuário do Amazon Elastic File System.

O Elastic Beanstalk armazena vários objetos em um bucket do Amazon Simple Storage Service (Amazon S3) criado por ele para cada região da AWS em que você cria ambientes. Para obter mais detalhes, consulte Usar o Elastic Beanstalk com o Amazon S3. Forneça alguns dos objetos armazenados e envie-os para o Elastic Beanstalk, por exemplo, versões de aplicações e pacotes de origem. O Elastic Beanstalk gera outros objetos, por exemplo, arquivos de log. Além dos dados que o Elastic Beanstalk armazena, a aplicação pode transferir e/ou armazenar dados como parte de sua operação.

O Elastic Beanstalk não ativa a criptografia padrão para o bucket do Amazon S3 criado por ele. Isso significa que, por padrão, os objetos são armazenados descriptografados no bucket (e podem ser acessados somente por usuários autorizados na ler o bucket). Se o aplicativo exigir criptografia em repouso, você poderá configurar os buckets da conta para a criptografia padrão. Para obter mais informações, consulte Criptografia padrão do Amazon S3 para buckets do S3 no Guia do usuário do Amazon Simple Storage Service.

Para mais informações sobre proteção de dados, consulte a publicação Modelo de responsabilidade compartilhada da AWS e do GDPR no Blog de segurança da AWS.

Para outros tópicos de segurança do Elastic Beanstalk, consulte Segurança do AWS Elastic Beanstalk.