Proteção de dados no AWS Outposts
O modelo de responsabilidade compartilhada
Para fins de proteção de dados, recomendamos que você proteja as credenciais da Conta da AWS e configure as contas de usuário individuais com AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Dessa maneira, cada usuário receberá apenas as permissões necessárias para cumprir suas obrigações de trabalho.
Para obter mais informações sobre a privacidade de dados, consulte as Perguntas Frequentes sobre Privacidade de Dados.
Criptografia em repouso
Com o AWS Outposts, todos os dados em repouso são criptografados. O material de chaves é embalado em uma chave externa armazenada em um dispositivo removível, a Chave de Segurança Nitro (NSK). O NSK é necessário para descriptografar os dados no servidor do Outposts.
Você pode usar a criptografia do Amazon EBS para volumes do EBS e snapshots. A criptografia do Amazon EBS usa AWS Key Management Service (AWS KMS) e chaves do KMS. Para obter mais informações, consulte Criptografia do Amazon EBS no Guia do usuário do Amazon EC2.
Criptografia em trânsito
A AWS criptografa dados em trânsito entre seu Outpost e sua AWS Region. Para obter mais informações, consulte Conectividade por meio de links de serviço.
Você pode usar um protocolo de criptografia, como o Transport Layer Security (TLS), para criptografar dados sigilosos em trânsito pelo gateway local para sua rede local.
Exclusão de dados
Quando você interrompe ou encerra uma instância EC2, a memória alocada para ela é apagada (definida como zero) pelo hipervisor antes que ela seja alocada para uma nova instância, e cada bloco de armazenamento é redefinido.
Destruir a Chave de Segurança Nitro destrói criptograficamente os dados em seu Outpost.