As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Proteção de dados em AWS Outposts
O modelo de responsabilidade AWS compartilhada modelo
Para fins de proteção de dados, recomendamos que você proteja Conta da AWS as credenciais e configure usuários individuais com AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Dessa maneira, cada usuário receberá apenas as permissões necessárias para cumprir suas obrigações de trabalho.
Para obter mais informações sobre privacidade de dados, consulte Privacidade de dados FAQ
Criptografia em repouso
Com isso AWS Outposts, todos os dados são criptografados em repouso. O material da chave é embalado em uma chave externa armazenada em um dispositivo removível, a Chave de Segurança Nitro ()NSK. NSK
Você pode usar a EBS criptografia da Amazon para seus EBS volumes e snapshots. A EBS criptografia da Amazon usa AWS Key Management Service (AWS KMS) e KMS chaves. Para obter mais informações, consulte Amazon EBS Encryption no Guia EC2 do usuário da Amazon.
Criptografia em trânsito
AWS criptografa dados em trânsito entre seu Posto Avançado e sua região. AWS Para obter mais informações, consulte Conectividade por meio do link de serviço.
Você pode usar um protocolo de criptografia, como Transport Layer Security (TLS), para criptografar dados confidenciais em trânsito pelo gateway local até sua rede local.
Exclusão de dados
Quando você interrompe ou encerra uma EC2 instância, a memória alocada a ela é limpa (definida como zero) pelo hipervisor antes de ser alocada para uma nova instância, e cada bloco de armazenamento é redefinido.
Destruir a Chave de Segurança Nitro destrói criptograficamente os dados em seu Outpost.