Proteção de dados no AWS Outposts - AWS Outposts

Proteção de dados no AWS Outposts

O modelo de responsabilidade compartilhada da AWS se aplica à proteção de dados no AWS Outposts. Conforme descrito nesse modelo, AWS é responsável por proteger a infraestrutura global que executa todas as Nuvem AWS. Você é responsável por manter o controle sobre seu conteúdo hospedado nessa infraestrutura. Esse conteúdo inclui as tarefas de configuração e gerenciamento de segurança dos Serviços da AWSque você usa.

Para fins de proteção de dados, recomendamos que você proteja as credenciais da Conta da AWS e configure as contas de usuário individuais com AWS IAM Identity Center ou AWS Identity and Access Management (IAM). Dessa maneira, cada usuário receberá apenas as permissões necessárias para cumprir suas obrigações de trabalho.

Para obter mais informações sobre a privacidade de dados, consulte as Perguntas Frequentes sobre Privacidade de Dados.. Para obter mais informações sobre a proteção de dados na Europa, consulte a postagem do blog AWS Shared Responsibility Model and GDPR no Blog de segurança da AWS.

Criptografia em repouso

Com o AWS Outposts, todos os dados em repouso são criptografados. O material de chaves é embalado em uma chave externa armazenada em um dispositivo removível, a Chave de Segurança Nitro (NSK). O NSK é necessário para descriptografar os dados no servidor do Outposts.

Você pode usar a criptografia do Amazon EBS para volumes do EBS e snapshots. A criptografia do Amazon EBS usa AWS Key Management Service (AWS KMS) e chaves do KMS. Para obter mais informações, consulte Criptografia do Amazon EBS no Guia do usuário do Amazon EC2.

Criptografia em trânsito

A AWS criptografa dados em trânsito entre seu Outpost e sua AWS Region. Para obter mais informações, consulte Conectividade por meio de links de serviço.

Você pode usar um protocolo de criptografia, como o Transport Layer Security (TLS), para criptografar dados sigilosos em trânsito pelo gateway local para sua rede local.

Exclusão de dados

Quando você interrompe ou encerra uma instância EC2, a memória alocada para ela é apagada (definida como zero) pelo hipervisor antes que ela seja alocada para uma nova instância, e cada bloco de armazenamento é redefinido.

Destruir a Chave de Segurança Nitro destrói criptograficamente os dados em seu Outpost.