Schritt 5. Backup-Daten und Tresor verschlüsseln - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Schritt 5. Backup-Daten und Tresor verschlüsseln

Organisationen müssen zunehmend ihre Datensicherheitsstrategie verbessern und müssen möglicherweise bei der Skalierung in der Cloud Datenschutzbestimmungen einhalten. Die korrekte Implementierung von Verschlüsselungsmethoden kann eine zusätzliche Schutzschicht über die grundlegenden Zugangskontrollmechanismen hinaus schaffen. Diese zusätzliche Ebene bietet Abschwächung für den Fall, dass Ihre primären Zugriffskontrollrichtlinien fehlschlagen.

Wenn Sie beispielsweise übermäßig freizügige Richtlinien zur Zugriffskontrolle auf Ihre AWS Backup -Daten konfigurieren, können Ihr Schlüsselverwaltungssystem oder -prozess die maximalen Auswirkungen eines Sicherheitsereignisses abschwächen. Dies liegt daran, dass es separate Autorisierungsmechanismen für den Zugriff auf Ihre Daten und Ihren Verschlüsselungsschlüssel gibt, was bedeutet, dass die Backup-Daten nur als Chiffriertext sichtbar sind.

Um das Beste aus der AWS Cloud Verschlüsselung herauszuholen, verschlüsseln Sie Daten sowohl bei der Übertragung als auch bei der Speicherung. Um Daten während der Übertragung zu schützen, AWS verwendet veröffentlichte API-Aufrufe für den Zugriff AWS Backup über das Netzwerk mithilfe des TLS-Protokolls, um die Verschlüsselung zwischen Ihnen, Ihrer Anwendung und dem AWS Backup Dienst zu gewährleisten. Um Daten im Ruhezustand zu schützen, können Sie AWS Cloud-native AWS Key Management Service(AWS KMS) oder AWS CloudHSMverwenden. Ein cloudbasiertes Hardware-Sicherheitsmodell (HSM), AWS CloudHSM verwendet den Advanced Encryption Standard (AES) mit 256-Bit-Schlüsseln (AES-256), einen starken, in der Branche verwendeten Algorithmus zum Verschlüsseln von Daten. Prüfen Sie Ihre Datenverwaltung und Ihre regulatorischen Anforderungen und wählen Sie den geeigneten Verschlüsselungsservice für die Verschlüsselung Ihrer Cloud-Daten und Backup-Tresore aus.

Die Verschlüsselungskonfiguration unterscheidet sich je nach Ressourcentyp und Backup-Vorgängen zwischen Konten oder Regionen. Manche Ressourcentypen unterstützen die Möglichkeit zum Verschlüsseln Ihrer Backups mit einem separaten Verschlüsselungsschlüssel aus dem Schlüssel, der zur Verschlüsselung der Quellressource verwendet wurde. Da Sie für die Verwaltung der Zugriffskontrollen verantwortlich sind, um zu bestimmen, wer unter welchen Bedingungen auf Ihre AWS Backup Daten oder Tresorverschlüsselungsschlüssel zugreifen kann, sollten Sie die Richtliniensprache von verwenden, AWS KMS um Zugriffskontrollen für Schlüssel zu definieren. Sie können auch AWS Backup Audit Manager verwenden, um zu bestätigen, dass Ihr Backup ordnungsgemäß verschlüsselt ist. Weitere Informationen finden Sie unter Verschlüsselung während der Übertragung in AWS Backup.

Sie kännen AWS KMS-Schlüssel für mehrere Regionen verwenden, um Schlüssel von einer Region in eine andere zu replizieren. Schlüssel für mehrere Regionen wurden entwickelt, um das Verschlüsselungsmanagement zu vereinfachen, wenn Ihre verschlüsselten Daten zur Notfallwiederherstellung in andere Regionen kopiert werden müssen. Prüfen Sie, ob es notwendig ist, AWS KMS Schlüssel für mehrere Regionen als Teil Ihrer gesamten Backup-Strategie zu implementieren.