

如需與 Amazon Timestream for LiveAnalytics 類似的功能，請考慮使用 Amazon Timestream for InfluxDB。它提供簡化的資料擷取和單一位數毫秒查詢回應時間，以進行即時分析。[在這裡](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html)進一步了解。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# LiveAnalytics 的 Timestream 預防性安全最佳實務
<a name="best-practices-security-preventative"></a>

下列最佳實務可協助您預測和防止 Timestream for LiveAnalytics 中的安全事件。

**靜態加密**  
LiveAnalytics 的 Timestream 會使用存放在 [AWS Key Management Service (AWS KMS)](https://aws.amazon.com/kms/) 中的加密金鑰，加密存放在資料表中的所有靜態使用者資料。如此可透過保護您的資料免於發生未經授權的基礎儲存體存取，為資料提供另一層保護。  
LiveAnalytics 的 Timestream 使用單一服務預設金鑰 (AWS 擁有的 CMK) 來加密所有資料表。如果此金鑰不存在，則會為您建立。無法停用服務預設金鑰。如需詳細資訊，請參閱 [Timestream for LiveAnalytics Encryption at Rest](https://docs.aws.amazon.com/mcs/latest/devguide/EncryptionAtRest.html)。

**使用 IAM 角色來驗證 Timestream for LiveAnalytics 的存取權**  
對於存取 Timestream for LiveAnalytics 的使用者、應用程式和其他 AWS 服務，他們必須在其 AWS API 請求中包含有效的 AWS 登入資料。您不應將 AWS 登入資料直接存放在應用程式或 EC2 執行個體中。這些是不會自動輪換的長期憑證，因此如果遭到盜用，可能會對業務造成嚴重的影響。IAM 角色可讓您取得臨時存取金鑰，用於存取 AWS 服務和資源。  
如需詳細資訊，請參閱 [IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)。

**使用 Timestream for LiveAnalytics 基本授權的 IAM 政策**  
授予許可時，您可以決定誰取得許可、他們取得哪些 Timestream for LiveAnalytics APIs的許可，以及您想要在這些資源上允許的特定動作。對降低錯誤或惡意意圖所引起的安全風險和影響而言，實作最低權限是其中關鍵。  
將許可政策連接至 IAM 身分 （即使用者、群組和角色），藉此授予在 Timestream for LiveAnalytics 資源上執行操作的許可。  
您可以使用下列內容執行這項作業：  
+ [AWS 受管 （預先定義） 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)
+ [客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)
+ [標籤型授權](security_iam_service-with-iam.md#security_iam_service-with-iam-tags)

**考慮用戶端加密**  
如果您在 Timestream for LiveAnalytics 中存放敏感或機密資料，建議您盡可能將資料加密至接近其原始伺服器的位置，以便在整個生命週期內保護您的資料。加密傳輸中和靜態的敏感資料，有助於確保任何第三方都無法使用您的純文字資料。