Cifrado en reposo - Amazon Connect

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cifrado en reposo

Los datos de contacto clasificados como PII, o los datos que representan el contenido del cliente que Amazon Connect almacena, se cifran en reposo (es decir, antes de colocarlos, almacenarlos o guardarlos en un disco) mediante claves de AWS KMS cifrado propiedad de. AWS Para obtener información sobre AWS KMS las claves, consulte ¿Qué es? AWS Key Management Service en la Guía para AWS Key Management Service desarrolladores. Los datos de contacto en el almacenamiento no temporal se cifran de forma que las claves de cifrado de datos generadas a partir de las claves de KMS no se compartan entre instancias de Amazon Connect.

El cifrado del servidor de Amazon S3 se utiliza para cifrar las grabaciones de las conversaciones (voz y chat). Las grabaciones de llamadas, grabaciones de pantalla y transcripciones se almacenan en dos fases:

  • Grabaciones realizadas de forma intermedia que se guardan en Amazon Connect durante y después del contacto, pero antes de la entrega.

  • Grabaciones entregadas en el bucket de Amazon S3.

Las grabaciones y las transcripciones de chat que se almacenan en el bucket de Amazon S3 se protegen mediante la clave de KMS que se configuró cuando se creó la instancia.

Cifrado AppIntegrations de datos de Amazon en reposo

Cuando creas un DataIntegration cifrado con una clave gestionada por el cliente, Amazon AppIntegrations crea una concesión en tu nombre enviando una CreateGrant solicitud a AWS KMS. Las concesiones de AWS KMS entrada se utilizan para dar a Amazon AppIntegrations acceso a una clave de KMS de tu cuenta.

Puedes revocar el acceso a la concesión o eliminar el acceso de Amazon AppIntegrations a la clave gestionada por el cliente en cualquier momento. Si lo haces, Amazon no AppIntegrations podrá acceder a ninguno de los datos cifrados por la clave gestionada por el cliente, lo que afectará a las operaciones que dependen de esos datos.

Los datos de aplicaciones externas que Amazon AppIntegrations procesa se cifran en reposo en un bucket de S3 mediante la clave gestionada por el cliente que proporcionaste durante la configuración. Los datos de configuración de la integración se cifran en reposo mediante una clave limitada en el tiempo y específica de la cuenta de usuario.

Amazon AppIntegrations requiere la autorización para utilizar la clave gestionada por el cliente en las siguientes operaciones internas:

  • Envía GenerateDataKeyRequest AWS KMS a para generar claves de datos cifradas por tu clave gestionada por el cliente.

  • Envíe Decrypt solicitudes AWS KMS a para descifrar las claves de datos cifradas para que puedan usarse para cifrar sus datos.

Cifrado de Amazon Connect Cases en reposo

Todos los datos proporcionados por los clientes en los campos de casos, comentarios de casos, descripciones de los campos y plantillas almacenados en Amazon Connect Cases se cifran en reposo mediante claves de cifrado almacenadas en AWS Key Management Service (AWS KMS).

El servicio Amazon Connect Cases posee, administra, supervisa y rota las claves de cifrado (es decir, Claves propiedad de AWS) para cumplir con los altos estándares de seguridad. La carga útil de las transmisiones de eventos del caso se almacena temporalmente (normalmente durante unos segundos) en Amazon EventBridge antes de que esté disponible a través del bus predeterminado de la cuenta del cliente. EventBridge también cifra toda la carga útil en reposo mediante. Claves propiedad de AWS

Cifrado en reposo de Perfiles de clientes de Amazon Connect

Todos los datos de usuario almacenados en Perfiles de clientes de Amazon Connect se cifran en reposo. El cifrado de los perfiles de clientes de Amazon Connect en reposo proporciona una seguridad mejorada al cifrar todos los datos en reposo mediante claves de cifrado almacenadas en AWS Key Management Service (AWS KMS). Esta funcionalidad ayuda a reducir la carga y la complejidad operativas que conlleva la protección de información confidencial. Con el cifrado en reposo, puede crear aplicaciones sensibles a la seguridad que necesitan cumplimiento estricto de cifrado y requisitos normativos.

Las políticas de la organización, las normativas industriales o gubernamentales y los requisitos de conformidad suelen requerir el uso del cifrado en reposo para aumentar la seguridad de los datos de las aplicaciones. Los perfiles de clientes se AWS KMS integraron para permitir su estrategia de cifrado en reposo. Para obtener más información, consulte Conceptos de AWS Key Management Service en la Guía para desarrolladores de AWS Key Management Service .

Al crear un nuevo dominio, debe proporcionar una clave de KMS que el servicio utilizará para cifrar sus datos en tránsito y en reposo. Se crea la clave administrada por el cliente, que es de su propiedad y está administrada por usted. Usted tiene el control total sobre la clave gestionada por el cliente (de AWS KMS pago).

Puede especificar una clave de cifrado cuando cree un nuevo dominio o tipo de objeto de perfil o bien cambiar las claves de cifrado de un recurso existente mediante la interfaz de la línea de comandos (AWS CLI) de AWS o la API de cifrado de Perfiles de clientes de Amazon Connect. Cuando elige una clave administrada por el cliente, Perfiles de clientes de Amazon Connect crea una concesión a la clave administrada por el cliente que le concede acceso a la clave administrada por el cliente.

AWS KMS se aplican cargos por una clave gestionada por el cliente. Para obtener más información acerca de los precios, consulte Precios de AWS KMS.

Cifrado en reposo de Amazon Q in Connect

Todos los datos de usuario almacenados en Amazon Q in Connect se cifran en reposo con claves de cifrado almacenadas en AWS Key Management Service. Si opcionalmente proporciona una clave administrada por el cliente, Amazon Q in Connect la utiliza para cifrar el contenido de conocimiento almacenado en reposo fuera de los índices de búsqueda de Amazon Q in Connect. Amazon Q in Connect utiliza índices de búsqueda específicos por cliente y se cifran en reposo mediante el Claves propiedad de AWS almacenamiento en AWS Key Management Service. Además, puede utilizar CloudTrail para auditar cualquier acceso a los datos mediante las API de Amazon Q in Connect.

AWS KMS Se aplican cargos al usar una clave que usted proporcione. Para obtener más información acerca de los precios, consulte Precios de AWS KMS.

Cifrado de Amazon Connect Voice ID en reposo

Amazon Connect Voice ID almacena las huellas vocales de los clientes que no pueden ser objeto de ingeniería inversa para obtener la voz del cliente inscrito o identificar a un cliente. Todos los datos de usuario almacenados en Amazon Connect Voice ID están cifrados en reposo. Al crear un nuevo dominio de Voice ID, debe proporcionar una clave administrada por el cliente que el servicio utiliza para cifrar sus datos en reposo. Se crea la clave administrada por el cliente, que es de su propiedad y está administrada por usted. Usted tiene pleno control sobre la clave.

Puede actualizar la clave KMS en el dominio de Voice ID mediante el update-domain comando de la interfaz de línea de AWS comandos (AWS CLI) o la API de UpdateDomainVoice ID.

Cuando cambie la clave de KMS, se desencadenará un proceso asincrónico para volver a cifrar los datos antiguos con la nueva clave de KMS. Una vez finalizado este proceso, todos los datos de su dominio se cifrarán con la nueva clave de KMS y podrá retirar la antigua de forma segura. Para obtener más información, consulte UpdateDomain.

Voice ID crea una concesión a la clave administrada por el cliente que le otorga acceso a la clave. Para obtener más información, consulte Cómo Amazon Connect Voice ID utiliza las concesiones en AWS KMS.

A continuación, se enumeran los datos que se cifran en reposo mediante la clave administrada por el cliente:

  • Huellas de voz: las huellas de voz generadas al inscribir a los interlocutores y registrar a los estafadores en el sistema.

  • Audio de interlocutores y estafadores: los datos de audio utilizados para inscribir a los interlocutores y registrar a los estafadores.

  • CustomerSpeakerID: el que proporcionó el cliente SpeakerId al inscribirlo en Voice ID.

  • Metadatos proporcionados por el cliente: incluyen cadenas de formato libre como Domain Description, Domain Name, Job Name, etc.

AWS KMS se aplican cargos por una clave administrada por el cliente. Para obtener más información acerca de los precios, consulte Precios de AWS KMS.

Cómo Amazon Connect Voice ID utiliza las concesiones en AWS KMS

Amazon Connect Voice ID requiere una concesión para utilizar su clave administrada por el cliente. Cuando creas un dominio, Voice ID crea una concesión en tu nombre al enviar una CreateGrantsolicitud de visita a AWS KMS. La concesión se necesita para utilizar la clave administrada por el cliente para las siguientes operaciones internas:

  • Envía DescribeKeysolicitudes AWS KMS a para comprobar que la clave simétrica administrada por el cliente proporcionada es válida.

  • Envíe las solicitudes de GenerateDataclave a la clave KMS para crear claves de datos con las que cifrar objetos.

  • Envíe solicitudes de descifrado AWS KMS a para descifrar las claves de datos cifrados para que puedan usarse para cifrar sus datos.

  • Envíe ReEncryptsolicitudes al AWS KMS momento de actualizar la clave para volver a cifrar un conjunto limitado de datos con la nueva clave.

  • Guarde los archivos en S3 con la AWS KMS clave para cifrar los datos.

Puede revocar el acceso a la concesión o eliminar el acceso del servicio a la clave administrada por el cliente en cualquier momento. Si lo hace, Voice ID no podrá acceder a ninguno de los datos cifrados por la clave administrada por el cliente, lo que afectará a todas las operaciones que dependen de esos datos y provocará errores y fallos de AccessDeniedException en los flujos de trabajo asincrónicos.

Política de claves administrada por el cliente para Voice ID

Las políticas de clave controlan el acceso a la clave administrada por el cliente. Cada clave administrada por el cliente debe tener exactamente una política de clave, que contiene instrucciones que determinan quién puede usar la clave y cómo puede utilizarla. Cuando crea la clave administrada por el cliente, puede especificar una política de clave. Para obtener más información, consulte Administración del acceso a las claves de KMS en la Guía para desarrolladores de AWS Key Management Service .

A continuación, se muestra un ejemplo de política de claves que otorga a un usuario los permisos que necesita para llamar a todas las API de Voice ID mediante la clave administrada por el cliente:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "Allow key access to Amazon Connect VoiceID.", "Effect": "Allow", "Principal": { "AWS": "your_user_or_role_ARN" }, "Action": [ "kms:CreateGrant", "kms:Decrypt", "kms:DescribeKey" ], "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": [ "voiceid.region.amazonaws.com" ] } } } ] }

Para obtener información sobre cómo especificar los permisos en una política, consulte Especificar las claves de KMS en las declaraciones de política de IAM de la Guía AWS Key Management Service para desarrolladores.

Para obtener información sobre cómo solucionar problemas de acceso a claves, consulte Solución de problemas de acceso a claves en la Guía para AWS Key Management Service desarrolladores.

Contexto de cifrado de Voice ID

Un contexto de cifrado es un conjunto opcional de pares clave-valor que contienen información contextual adicional sobre los datos. AWS KMS utiliza el contexto de cifrado como datos autenticados adicionales para respaldar el cifrado autenticado.

Cuando se incluye un contexto de cifrado en una solicitud para cifrar datos, AWS KMS vincula el contexto de cifrado a los datos cifrados. Para descifrar los datos, debe incluir el mismo contexto de cifrado en la solicitud.

El Voice ID utiliza el mismo contexto de cifrado en todas las operaciones AWS KMS criptográficas, donde la clave es aws:voiceid:domain:arn y el valor es el recurso Amazon Resource Name (ARN) Amazon Resource Name (ARN).

"encryptionContext": { "aws:voiceid:domain:arn": "arn:aws:voiceid:us-west-2:111122223333:domain/sampleDomainId" }

También puede utilizar el contexto de cifrado en registros de auditoría y en registros para identificar cómo se utiliza la clave administrada por el cliente. El contexto de cifrado también aparece en los registros generados por CloudTrail Amazon CloudWatch Logs.

Utilizar el contexto de cifrado para controlar el acceso a la clave administrada por el cliente

Puede utilizar el contexto de cifrado en políticas de claves y políticas de IAM como condiciones para controlar el acceso a su clave simétrica administrada por el cliente. Puede usar también una restricción de contexto de cifrado en una concesión.

Amazon Connect Voice ID utiliza el contexto de cifrado para restringir las concesiones que permiten el acceso a la clave administrada por el cliente en su cuenta o región. La restricción de concesión requiere que las operaciones que permite la concesión utilicen el contexto de cifrado especificado.

Los siguientes son ejemplos de declaraciones de política clave para conceder acceso a una clave administrada por el cliente para un contexto de cifrado específico. La condición de esta declaración de política exige que las concesiones tengan una restricción de contexto de cifrado que especifique el contexto de cifrado.

{ "Sid": "Enable DescribeKey", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole" }, "Action": "kms:DescribeKey", "Resource": "*" }, { "Sid": "Enable CreateGrant", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::111122223333:role/ExampleReadOnlyRole" }, "Action": "kms:CreateGrant", "Resource": "*", "Condition": { "StringEquals": { "kms:EncryptionContext:"aws:voiceid:domain:arn": "arn:aws:voiceid:us-west-2:111122223333:domain/sampleDomainId"" } } }

Supervisar las claves de cifrado para Voice ID

Cuando utilizas una clave gestionada por el AWS KMS cliente con Voice ID, puedes utilizar AWS CloudTrailAmazon CloudWatch Logs para realizar un seguimiento de las solicitudes a las que envía Voice ID AWS KMS.

El siguiente ejemplo es un ejemplo de un AWS CloudTrail evento de CreateGrant operación llamado por Voice ID para acceder a los datos cifrados por la clave gestionada por el cliente:

CreateGrant
{ "eventVersion": "1.08", "userIdentity": { "type": "AssumedRole", "principalId": "AROA5STZEFPSZEOW7NP3X:SampleUser1", "arn": "arn:aws:sts::111122223333:assumed-role/SampleRole/SampleUser", "accountId": "111122223333", "accessKeyId": "AAAAAAA1111111EXAMPLE", "sessionContext": { "sessionIssuer": { "type": "Role", "principalId": "AROA5STZEFPSZEOW7NP3X", "arn": "arn:aws:iam::111122223333:role/SampleRole", "accountId": "111122223333", "userName": "SampleUser" }, "webIdFederationData": {}, "attributes": { "creationDate": "2021-09-14T23:02:23Z", "mfaAuthenticated": "false" } }, "invokedBy": "voiceid.amazonaws.com" }, "eventTime": "2021-09-14T23:02:50Z", "eventSource": "kms.amazonaws.com", "eventName": "CreateGrant", "awsRegion": "us-west-2", "sourceIPAddress": "SampleIpAddress", "userAgent": "Example Desktop/1.0 (V1; OS)", "requestParameters": { "constraints": { "encryptionContextSubset": { "aws:voiceid:domain:arn": "arn:aws:voiceid:us-west-2:111122223333:domain/sampleDomainId" } }, "retiringPrincipal": "voiceid.amazonaws.com", "keyId": "arn:aws:kms:us-west-2:111122223333:key/44444444-3333-2222-1111-EXAMPLE11111", "operations": [ "CreateGrant", "Decrypt", "DescribeKey", "GenerateDataKey", "GenerateDataKeyPair", "GenerateDataKeyPairWithoutPlaintext", "GenerateDataKeyWithoutPlaintext", "ReEncryptFrom", "ReEncryptTo" ], "granteePrincipal": "voiceid.amazonaws.com " }, "responseElements": { "grantId": "00000000000000000000000000000cce47be074a8c379ed39f22b155c6e86af82" }, "requestID": "ed0fe4ab-305b-4388-8adf-7e8e3a4e80fe", "eventID": "31d0d7c6-ce5b-4caf-901f-025bf71241f6", "readOnly": false, "resources": [ { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/00000000-1111-2222-3333-9999999999999" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }
DescribeKey
{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "voiceid.amazonaws.com" }, "eventTime": "2021-10-13T15:12:39Z", "eventSource": "kms.amazonaws.com", "eventName": "DescribeKey", "awsRegion": "us-west-2", "sourceIPAddress": "voiceid.amazonaws.com", "userAgent": "voiceid.amazonaws.com", "requestParameters": { "keyId": "alias/sample-key-alias" }, "responseElements": null, "requestID": "ed0fe4ab-305b-4388-8adf-7e8e3a4e80fe", "eventID": "31d0d7c6-ce5b-4caf-901f-025bf71241f6", "readOnly": true, "resources": [{ "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/00000000-1111-2222-3333-9999999999999" }], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "eventCategory": "Management" }
Decrypt
{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "voiceid.amazonaws.com" }, "eventTime": "2021-10-12T23:59:34Z", "eventSource": "kms.amazonaws.com", "eventName": "Decrypt", "awsRegion": "us-west-2", "sourceIPAddress": "voiceid.amazonaws.com", "userAgent": "voiceid.amazonaws.com", "requestParameters": { "encryptionContext": { "keyId": "arn:aws:kms:us-west-2:111122223333:key/44444444-3333-2222-1111-EXAMPLE11111", "encryptionContext": { "aws:voiceid:domain:arn": "arn:aws:voiceid:us-west-2:111122223333:domain/sampleDomainId" }, "encryptionAlgorithm": "SYMMETRIC_DEFAULT" }, "responseElements": null, "requestID": "ed0fe4ab-305b-4388-8adf-7e8e3a4e80fe", "eventID": "31d0d7c6-ce5b-4caf-901f-025bf71241f6", "readOnly": true, "resources": [{ "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/00000000-1111-2222-3333-9999999999999" }], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "sharedEventID": "35d58aa1-26b2-427a-908f-025bf71241f6", "eventCategory": "Management" }
GenerateDataKeyWithoutPlaintext
{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "voiceid.amazonaws.com" }, "eventTime": "2021-10-13T00:26:41Z", "eventSource": "kms.amazonaws.com", "eventName": "GenerateDataKeyWithoutPlaintext", "awsRegion": "us-west-2", "sourceIPAddress": "voiceid.amazonaws.com", "userAgent": "voiceid.amazonaws.com", "requestParameters": { "keyId": "arn:aws:kms:us-west-2:111122223333:key/44444444-3333-2222-1111-EXAMPLE11111", "encryptionContext": { "aws:voiceid:domain:arn": "arn:aws:voiceid:us-west-2:111122223333:domain/sampleDomainId" }, "keySpec": "AES_256" }, "responseElements": null, "requestID": "ed0fe4ab-305b-4388-8adf-7e8e3a4e80fe", "eventID": "31d0d7c6-ce5b-4caf-901f-025bf71241f6", "readOnly": true, "resources": [{ "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/00000000-1111-2222-3333-9999999999999" }], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "sharedEventID": "35d58aa1-26b2-427a-908f-025bf71241f6", "eventCategory": "Management" }
ReEncrypt
{ "eventVersion": "1.08", "userIdentity": { "type": "AWSService", "invokedBy": "voiceid.amazonaws.com" }, "eventTime": "2021-10-13T00:59:05Z", "eventSource": "kms.amazonaws.com", "eventName": "ReEncrypt", "awsRegion": "us-west-2", "sourceIPAddress": "voiceid.amazonaws.com", "userAgent": "voiceid.amazonaws.com", "requestParameters": { "destinationEncryptionContext": { "aws:voiceid:domain:arn": "arn:aws:voiceid:us-west-2:111122223333:domain/sampleDomainId" }, "destinationKeyId": "arn:aws:kms:us-west-2:111122223333:key/44444444-3333-2222-1111-EXAMPLE11111", "sourceEncryptionAlgorithm": "SYMMETRIC_DEFAULT", "sourceAAD": "SampleSourceAAAD+JXBmH+ZJNM73BfHE/dwQALXp7Sf44VwvoJOrLj", "destinationAAD": "SampleDestinationAAAD+JXBmH+ZJNM73BfHE/dwQALXp7Sf44VwvoJOrLj", "sourceEncryptionContext": { "aws:voiceid:domain:arn": "arn:aws:voiceid:us-west-2:111122223333:domain/sampleDomainId" }, "destinationEncryptionAlgorithm": "SYMMETRIC_DEFAULT", "sourceKeyId": "arn:aws:kms:us-west-2:111122223333:key/55555555-3333-2222-1111-EXAMPLE22222" }, "responseElements": null, "requestID": "ed0fe4ab-305b-4388-8adf-7e8e3a4e80fe", "eventID": "31d0d7c6-ce5b-4caf-901f-025bf71241f6", "readOnly": true, "resources": [{ "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/00000000-1111-2222-3333-9999999999999" }, { "accountId": "111122223333", "type": "AWS::KMS::Key", "ARN": "arn:aws:kms:us-west-2:111122223333:key/00000000-1111-2222-3333-7777777777777" } ], "eventType": "AwsApiCall", "managementEvent": true, "recipientAccountId": "111122223333", "sharedEventID": "35d58aa1-26b2-427a-908f-025bf71241f6", "eventCategory": "Management" }

Campañas externas

Para las campañas externas, Amazon Pinpoint pasa los números de teléfono de los clientes y los atributos relevantes a Amazon Connect. En Amazon Connect, siempre se cifran en reposo mediante una clave administrada por el cliente o una Clave propiedad de AWS. Los datos de las campañas externas se dividen por el ID de instancia de Amazon Connect y se cifran mediante claves específicas de la instancia.

Puede proporcionar su propia clave administrada por el cliente al incorporarse a las campañas externas.

El servicio utiliza esta clave administrada por el cliente para cifrar datos confidenciales en reposo. Se crea la clave administrada por el cliente, que es de su propiedad y está administrada por usted. Usted controla plenamente la clave administrada por el cliente

Si no proporciona su propia clave gestionada por el cliente, Outbound Campaigns cifra los datos confidenciales en reposo mediante una instancia Clave propiedad de AWS específica de su instancia de Amazon Connect.

AWS KMS se aplican cargos por una clave gestionada por el cliente. Para obtener más información acerca de los precios, consulte Precios de AWS KMS.

Previsiones, planes de capacidad y programaciones

Al crear previsiones, planes de capacidad y cronogramas, todos los datos se cifran en reposo mediante las claves de Clave propiedad de AWS cifrado almacenadas en AWS Key Management Service.