Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Visão geral da segurança do Amazon Redshift - Amazon Redshift

Visão geral da segurança do Amazon Redshift

A segurança do banco de dados do Amazon Redshift é diferente de outros tipos de segurança do Amazon Redshift. Além da segurança do banco de dados, que é descrita nesta seção, o Amazon Redshift fornece estes recursos para gerenciar a segurança:

  • Credenciais de login: o acesso ao Console de Gerenciamento da AWS do Amazon Redshift é controlado pelos privilégios da sua conta da AWS. Para obter mais informações, consulte Credenciais de login.

  • Gerenciamento de acesso — Para controlar o acesso a recursos específicos do Amazon Redshift, defina contas do AWS Identity and Access Management (IAM). (Para obter mais informações, consulte Controlar o acesso aos recursos do Amazon Redshift.

  • Grupos de segurança do cluster — Para conceder acesso de entrada de outros usuários a um cluster do Amazon Redshift, você define um grupo de segurança de cluster e o associa a um cluster. Para obter mais informações, consulte Grupos de segurança do cluster do Amazon Redshift.

  • VPC — Para proteger o acesso ao seu cluster usando um ambiente de rede virtual, você pode iniciar seu cluster em uma Amazon Virtual Private Cloud (VPC). Para obter mais informações, consulte Gerenciar clusters na Virtual Private Cloud (VPC).

  • Criptografia de cluster: para criptografar os dados em todas as tabelas criadas pelo usuário, você pode ativar a criptografia de cluster ao iniciar o cluster. Para obter mais informações, consulte Clusters do Amazon Redshift.

  • Conexões SSL — Para criptografar a conexão entre o cliente SQL e o cluster, você pode usar a criptografia Secure Sockets Layer (SSL). Para obter mais informações, consulte Conectar-se ao cluster usando SSL.

  • Criptografia dos dados de carga — para criptografar seus arquivos de dados de carga de tabela ao carregá-los no Amazon S3, você pode usar criptografia do lado do servidor ou criptografia do lado do cliente. Quando você carrega dados criptografados do lado do servidor, o Amazon S3 lida com a descriptografia de forma transparente. Quando você carrega a partir de dados criptografados do lado do cliente, o comando Amazon Redshift COPY descriptografa os dados conforme carrega a tabela. Para obter mais informações, consulte Carregamento de dados criptografados para Amazon S3.

  • Dados em trânsito: para proteger seus dados em trânsito na nuvem da AWS, o Amazon Redshift usa SSL acelerado por hardware para se comunicar com o Amazon S3 ou Amazon DynamoDB para operações de COPY, UNLOAD, backup e restauração.

  • Controle de acesso em nível de coluna: para ter controle de acesso em nível de coluna para dados no Amazon Redshift, use as declarações de concessão e revogação em nível de coluna sem ter que implementar controle de acesso baseado em exibições ou usar outro sistema.

  • Controle de segurança por linha: para ter controle de segurança por linha para dados no Amazon Redshift, crie e anexe políticas a perfis ou usuários que restrinjam o acesso às linhas definidas na política.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.