

要获得与亚马逊 Timestream 类似的功能 LiveAnalytics，可以考虑适用于 InfluxDB 的亚马逊 Timestream。适用于 InfluxDB 的 Amazon Timestream 提供简化的数据摄取和个位数毫秒级的查询响应时间，以实现实时分析。点击[此处](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html)了解更多信息。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# LiveAnalytics 预防性安全最佳实践的时间流
<a name="best-practices-security-preventative"></a>

以下最佳实践可以帮助您预测和防止 Timestream 中的安全事件。 LiveAnalytics

**静态加密**  
 LiveAnalytics Timestream for 使用存储在 [AWS Key Management Service ()AWS KMS](https://aws.amazon.com/kms/) 中的加密密钥对存储在表中的所有用户数据进行静态加密。保护您的数据免受未经授权访问，为基础存储提供额外一层数据保护。  
Timestream for LiveAnalytics 使用单个服务默认密钥（AWS 拥有的 CMK）来加密您的所有表。如果此密钥不存在，系统会为您创建一个。服务默认密钥无法禁用。有关更多信息，请参阅[静 LiveAnalytics 态加密的时间流](https://docs.aws.amazon.com/mcs/latest/devguide/EncryptionAtRest.html)。

**使用 IAM 角色对 Timestream 的访问权限进行身份验证 LiveAnalytics**  
要访问Timestream的用户、应用程序和其他 AWS 服务 LiveAnalytics，他们必须在其 AWS API请求中包含有效的 AWS 凭证。您不应将 AWS 证书直接存储在应用程序或 EC2 实例中。这些长期凭证不会自动轮换，如果外泄，可能造成重大业务影响。利用 IAM 角色，可以获得临时访问密钥，用于访问 AWS 服务和资源。  
有关更多信息，请参阅 [IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)。

**使用 Timestream 的 IAM 策略进行 LiveAnalytics 基本授权**  
在授予权限时，你可以决定谁在获得权限、 LiveAnalytics APIs 他们获得哪个 Timestream 的权限，以及你想允许对这些资源执行哪些具体操作。实施最低权限对于减小安全风险以及错误或恶意意图造成的影响至关重要。  
向 IAM 身份（即用户、群组和角色）附加权限策略，从而授予在 Timestream 上对 LiveAnalytics资源执行操作的权限。  
可以通过以下方法实现：  
+ [AWS 托管（预定义）策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)
+ [客户管理型策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)
+ [基于标签的授权](security_iam_service-with-iam.md#security_iam_service-with-iam-tags)

**考虑客户端加密**  
如果您将敏感或机密数据存储在 Timestream 中 LiveAnalytics，则可能需要尽可能在靠近其来源的地方加密这些数据，以便您的数据在其整个生命周期中受到保护。加密传输中数据和静态敏感数据有助于确保明文数据不会提供给任何第三方。