Sicherheit in Amazon Redshift - Amazon Redshift

Sicherheit in Amazon Redshift

Cloud-Sicherheit hat bei AWS höchste Priorität. Als AWS-Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die zur Erfüllung der Anforderungen von Organisationen entwickelt wurden, für die Sichherheit eine kritische Bedeutung hat.

Sicherheit ist eine übergreifende Verantwortlichkeit zwischen AWS und Ihnen. Im Modell der übergreifenden Verantwortlichkeit wird Folgendes mit „Sicherheit der Cloud“ bzw. „Sicherheit in der Cloud“ umschrieben:

  • Sicherheit der Cloud selbst – AWS ist dafür verantwortlich, die Infrastruktur zu schützen, mit der AWS-Services in der AWS Cloud ausgeführt werden. AWS stellt Ihnen außerdem Services bereit, die Sie sicher nutzen können. Die Wirksamkeit unserer Sicherheitsfunktionen wird regelmäßig von externen Prüfern im Rahmen des AWS-Compliance-Programms getestet und überprüft. Weitere Informationen zu den für Amazon Redshift geltenden Compliance-Programmen finden Sie unter Durch das Compliance-Programm abgedeckte AWS-Services.

  • Sicherheit in der Cloud – Ihr Verantwortungsumfang wird durch den AWS-Service bestimmt, den Sie verwenden. In Ihre Verantwortung fallen außerdem weitere Faktoren, wie z. B. die Vertraulichkeit der Daten, die Anforderungen Ihrer Organisation sowie geltende Gesetze und Vorschriften.

Der Zugriff auf Amazon-Redshift-Ressourcen wird auf vier Ebenen gesteuert:

  • Clusterverwaltung – Die Fähigkeit, Cluster zu erstellen, zu konfigurieren und zu löschen, wird durch die Berechtigungen gesteuert, die der IAM-Benutzer oder das IAM-Konto, der/das Ihren AWS-Sicherheitsanmeldeinformationen zugeordnet ist, erhalten hat. IAM-Benutzer mit den geeigneten Berechtigungen können die AWS Management Console, AWS Command Line Interface (CLI) oder Amazon-Redshift-Programmierschnittstelle (API) zum Verwalten ihrer Cluster verwenden. Dieser Zugriff wird mit IAM-Richtlinien gesteuert. Details hierzu finden Sie unter Identity and Access Management in Amazon Redshift.

  • Cluster-Konnektivität – Amazon-Redshift-Sicherheitsgruppen geben die AWS-Instances, die zur Verbindung mit einem Amazon-Redshift-Cluster berechtigt sind, im Classless Inter-Domain Routing (CIDR)-Format an. Informationen zum Erstellen von Amazon-Redshift-, Amazon-EC2- und Amazon-VPC-Sicherheitsgruppen und ihrer Zuweisung zu Clustern finden Sie unter Amazon-Redshift-Cluster-Sicherheitsgruppen.

  • Datenbankzugriff – Die Möglichkeit zum Zugreifen auf Datenbankobjekte wie Tabellen oder Ansichten wird durch Benutzerkonten in der Amazon-Redshift-Datenbank gesteuert. Benutzer können nur auf Ressourcen in der Datenbank zugreifen, für die ihre Benutzerkonten Zugriffsberechtigungen erhalten haben. Sie erstellen diese Amazon-Redshift-Benutzerkonten und verwalten die Berechtigungen mithilfe der SQL-Anweisungen CREATE USER, CREATE GROUP, GRANT und REVOKE. Weitere Informationen finden Sie unter Verwalten der Datenbanksicherheit im Datenbankentwicklerhandbuch zu Amazon Redshift.

  • Temporäre Datenbank-Anmeldeinformationen und Single Sign-On – Zusätzlich zum Erstellen und Verwalten von Datenbankbenutzern mithilfe von SQL-Befehlen wie CREATE USER und ALTER USER können Sie Ihren SQL-Client mit benutzerdefinierten Amazon-Redshift-JDBC- oder -ODBC-Treibern konfigurieren. Diese Treiber verwalten die Erstellung von Datenbankbenutzern und temporären Passwörtern als Teil der Datenbankanmeldung.

    Die Treiber authentifizieren Datenbankbenutzer basierend auf der Authentifizierung durch AWS Identity and Access Management (IAM). Wenn Sie bereits Benutzeridentitäten außerhalb von AWS verwalten, können Sie einen SAML-2.0-konformen Identitätsanbieter für die Verwaltung des Zugriffs auf Amazon-Redshift-Ressourcen verwenden. Sie verwenden eine IAM-Rolle, um den Identitätsanbieter zu konfigurieren, und AWS, um Ihren Verbundbenutzern zu ermöglichen, temporäre Datenbankanmeldeinformationen zu erstellen und sich bei Amazon-Redshift-Datenbanken anzumelden. Weitere Informationen finden Sie unter Verwenden der IAM-Authentifizierung zur Erstellung von Anmeldeinformationen für Datenbankbenutzern.

Diese Dokumentation zeigt, wie Sie bei der Nutzung von Amazon Redshift das Modell der geteilten Verantwortung anwenden können. Die folgenden Themen zeigen, wie Sie Amazon Redshift zur Erreichung Ihrer Sicherheits- und Compliance-Ziele konfigurieren können. Sie lernen auch, wie Sie andere AWS-Services verwenden, die Sie bei der Überwachung und Sicherung Ihrer Amazon-Redshift-Ressourcen unterstützen.