Étape 5. Chiffrer les données de sauvegarde et le coffre-fort - AWS Conseils prescriptifs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Étape 5. Chiffrer les données de sauvegarde et le coffre-fort

Les organisations doivent améliorer de plus en plus leur stratégie de sécurité des données, et elles peuvent être amenées à respecter les réglementations en matière de protection des données lorsqu'elles sont mises à l'échelle dans le cloud. L'implémentation correcte des méthodes de chiffrement peut fournir un niveau de protection supplémentaire par rapport aux mécanismes de contrôle d'accès de base. Ce niveau supplémentaire fournit une solution d'atténuation en cas d'échec de vos principales politiques de contrôle d'accès.

Par exemple, si vous configurez des politiques de contrôle d'accès trop permissives sur vos données AWS Backup , votre système ou votre processus de gestion des clés peuvent atténuer l'impact maximal d'un événement de sécurité. En effet, il existe des mécanismes d'autorisation distincts pour accéder à vos données et à votre clé de chiffrement, ce qui signifie que les données de sauvegarde ne sont visibles que sous forme de texte chiffré.

Pour tirer le meilleur parti du AWS Cloud chiffrement, chiffrez les données en transit et au repos. Pour protéger les données en transit, AWS utilise des appels d'API publiés pour accéder AWS Backup via le réseau à l'aide du protocole TLS afin d'assurer le chiffrement entre vous, votre application et le AWS Backup service. Pour protéger les données au repos, vous pouvez utiliser AWS cloud-native AWS Key Management Service(AWS KMS) ou AWS CloudHSM. En tant que modèle de sécurité matérielle (HSM) basé sur le cloud, AWS CloudHSM utilise la norme Advanced Encryption Standard (AES) avec des clés de 256 bits (AES-256), un puissant algorithme adopté par le secteur pour chiffrer des données. Évaluez la gouvernance de vos données et les exigences réglementaires, puis sélectionnez le service de chiffrement approprié pour chiffrer vos données cloud et vos coffres-forts de sauvegarde.

La configuration du chiffrement varie en fonction du type de ressource et des opérations de sauvegarde selon les comptes ou les régions. Certains types de ressource prennent en charge la possibilité de chiffrer vos sauvegardes à l'aide d'une clé de chiffrement différente de celle utilisée pour chiffrer la ressource source. Étant donné que vous êtes chargé de gérer les contrôles d'accès afin de déterminer qui peut accéder à vos AWS Backup données ou aux clés de chiffrement de votre coffre-fort et dans quelles conditions, utilisez le langage de politique proposé par AWS KMS pour définir les contrôles d'accès aux clés. Vous pouvez également utiliser AWS Backup Audit Manager pour vérifier que votre sauvegarde est correctement chiffrée. Pour plus d'informations, veuillez consulter Encryption for backups in AWS Backup.

Vous pouvez utiliser des clés multi-régions AWS KMS pour répliquer les clés d'une région à l'autre. Les clés multi-régions visent à simplifier la gestion du chiffrement lorsque vos données chiffrées doivent être copiées dans d'autres régions pour une reprise après sinistre. Évaluez la nécessité d'implémenter des AWS KMS clés multirégionales dans le cadre de votre stratégie de sauvegarde globale.