Amazon Elastic Compute Cloud - Arquitectura de seguridad de HIPAA y cumplimiento de servicios Amazon Web

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Amazon Elastic Compute Cloud

Amazon EC2 es un servicio informático escalable y configurable por el usuario que admite varios métodos de cifrado de datos en reposo. Por ejemplo, los clientes pueden optar por cifrar la PHI a nivel de aplicación o campo mientras se procesa en una plataforma de aplicaciones o bases de datos alojada en una instancia de Amazon EC2. Los enfoques van desde el cifrado de datos mediante bibliotecas estándar en un marco de aplicaciones como Java o.NET; el aprovechamiento de las funciones de cifrado transparente de datos de Microsoft SQL u Oracle; o la integración de otras soluciones de terceros y basadas en software como servicio (SaaS) en sus aplicaciones.

Los clientes pueden optar por integrar sus aplicaciones que se ejecutan en Amazon EC2 con AWS KMS los SDK, lo que simplifica el proceso de administración y almacenamiento de claves. Los clientes también pueden implementar el cifrado de los datos en reposo mediante el cifrado a nivel de archivos o de disco completo (FDE) mediante software de terceros de AWS Marketplace Partners o herramientas de cifrado de sistemas de archivos nativas (como dm-crypt, LUKS, etc.).

El tráfico de red que contiene PHI debe cifrar los datos en tránsito. Para el tráfico entre fuentes externas (como Internet o un entorno de TI tradicional) y Amazon EC2, los clientes deben utilizar mecanismos de cifrado de transporte estándar y abiertos, como Transport Layer Security (TLS) o redes privadas virtuales (VPN) IPsec, de acuerdo con la Guía. Dentro de una Amazon Virtual Private Cloud (VPC) para los datos que viajan entre instancias de Amazon EC2, el tráfico de red que contiene la PHI también debe estar cifrado; la mayoría de las aplicaciones admiten TLS u otros protocolos que proporcionan un cifrado en tránsito que se puede configurar de forma coherente con la Guía. En el caso de las aplicaciones y protocolos que no admiten el cifrado, las sesiones que transmiten la PHI se pueden enviar a través de túneles cifrados mediante IPsec o implementaciones similares entre instancias.