

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 中的数据保护 AWS Outposts
<a name="data-protection"></a>

分 AWS [担责任模型](https://aws.amazon.com/compliance/shared-responsibility-model/)适用于中的数据保护 AWS Outposts。如本模型所述 AWS ，负责保护运行所有内容的全球基础架构 AWS 云。您负责维护对托管在此基础结构上的内容的控制。此内容包括您 AWS 服务 使用的的安全配置和管理任务。

出于数据保护目的，我们建议您保护 AWS 账户 凭证并使用 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM) 设置个人用户。这样，每个用户只获得履行其工作职责所需的权限。

有关数据隐私的更多信息，请参阅[数据隐私常见问题](https://aws.amazon.com/compliance/data-privacy-faq/)。有关欧洲数据保护的信息，请参阅 *AWS Security Blog* 上的 [AWS Shared Responsibility Model and GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) 博客文章。

## 静态加密
<a name="encryption-rest"></a>

使用 AWS Outposts，所有数据都处于静态加密状态。密钥材料封装在外部密钥中，而该外部密钥存储可移动设备中，即 Nitro 安全密钥 (NSK)。需要使用 NSK 来解密 Outposts 机架上的数据。

您可以对 EBS 卷和快照使用 Amazon EBS 加密。Amazon EBS 加密使用 AWS Key Management Service (AWS KMS) 和 KMS 密钥。有关更多信息，请参阅《[亚马逊 EBS *用户指南》中的 Amazon EBS* 加密](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-encryption.html)。

## 传输中加密
<a name="encryption-transit"></a>

AWS 加密您的 Outpost 与其所在地区之间的传输数据。 AWS 有关更多信息，请参阅 [通过服务链路进行连接](service-links.md)。

您可以使用传输层安全性协议 (TLS) 等加密协议来加密通过本地网关传输到本地网络的传输中敏感数据。

## 数据删除
<a name="data-deletion"></a>

在停止或终止 EC2 实例时，管理程序将清理分配给实例的内存（设置为零），然后再将内存分配给新实例并重置每个存储块。

销毁 Nitro 安全密钥会以加密方式粉碎您的 Outpost 上的数据。