Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Évaluation des approches de sécurité pour les bases de données DB2 LUW sur AWS - AWS Conseils prescriptifs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Évaluation des approches de sécurité pour les bases de données DB2 LUW sur AWS

Sai Parthasaradhi et Vikas Gupta, Amazon Web Services ()AWS

Septembre 2023 (historique du document)

Lorsque vous migrez les charges de travail critiques de votre entreprise d'une base de données IBM Db2 sur site vers le cloud Amazon Web Services (AWS), vous devez disposer de mécanismes fiables pour sécuriser vos bases de données sur AWS.

Lorsque vous migrez des bases de données DB2 depuis des locaux vers le cloud, configurez des contrôles robustes afin que seul le bon ensemble d'utilisateurs puisse accéder aux données requises. En outre, examinez et auditez régulièrement tous les contrôles d'accès. Ce guide couvre les aspects suivants de la sécurisation des bases de données IBM Db2 sur AWS Cloud :

  • Authentification, y compris le système d'exploitation et Kerberos, avec le protocole LDAP (Lightweight Directory Access Protocol)

  • Autorisation

  • Chiffrement

  • Audit

  • Contrôle d'accès détaillé, y compris le contrôle d'accès basé sur les étiquettes (LBAC) et le contrôle d'accès aux lignes et aux colonnes (RCAC)

  • Audit

  • Chiffrement

Ce guide présentera également les meilleures pratiques.

Objectifs

Utilisez ce guide comme référence pour obtenir les résultats commerciaux suivants :

  • Protection des données améliorée — Améliorez la sécurité de vos bases de données DB2, en aidant à protéger les données sensibles et confidentielles contre tout accès non autorisé, vol ou manipulation.

  • Risques de sécurité atténués : identifiez et corrigez les vulnérabilités des systèmes de base de données de votre entreprise.

  • Conformité aux réglementations — Comprenez et mettez en œuvre les mesures de sécurité nécessaires pour vous conformer aux réglementations pertinentes en matière de protection des données.

Rubrique suivante :

Authentification
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.