Crittografia per i backup in AWS Backup - AWS Backup

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crittografia per i backup in AWS Backup

È possibile configurare la crittografia per i tipi di risorse che supportano la AWS Backup gestione completa nell'utilizzo. AWS Backup Se il tipo di risorsa non supporta la AWS Backup gestione completa, devi configurarne la crittografia di backup seguendo le istruzioni del servizio, come la crittografia Amazon EBS nella Amazon EBS User Guide. Per visualizzare l'elenco dei tipi di risorse che supportano la AWS Backup gestione completa, consulta la sezione « AWS Backup Gestione completa» della Disponibilità delle funzionalità per risorsa tabella.

Il tuo ruolo IAM deve avere accesso alla chiave KMS utilizzata per il backup e il ripristino dell'oggetto. Altrimenti il lavoro ha esito positivo ma gli oggetti non vengono sottoposti a backup o ripristinati. Le autorizzazioni nella politica IAM e nella politica chiave KMS devono essere coerenti. Per ulteriori informazioni, consulta Specificare le chiavi KMS nelle dichiarazioni delle politiche IAM nella Developer Guide.AWS Key Management Service

Nota

AWS Backup Audit Manager consente di rilevare automaticamente i backup non crittografati.

Nella tabella seguente sono elencati i vari tipi di risorsa supportati e viene indicato il modo in cui la crittografia viene configurata per i backup e se è supportata la crittografia indipendente per i backup. Quando AWS Backup esegue la crittografia di un backup in modo indipendente, utilizza l'algoritmo di crittografia AES-256 standard del settore. Per ulteriori informazioni sulla crittografia in AWS Backup, consulta Backup tra aree geografiche e tra account.

Tipo di risorsa Come configurare la crittografia Crittografia indipendente AWS Backup
Amazon Simple Storage Service (Amazon S3) I backup di Amazon S3 sono crittografati utilizzando una chiave AWS KMS (AWS Key Management Service) associata al backup vault. La chiave AWS KMS può essere una chiave gestita dal cliente o una AWS chiave gestita associata al servizio. AWS Backup AWS Backup crittografa tutti i backup anche se i bucket Amazon S3 di origine non sono crittografati. Supportato
Macchine virtuali VMware I backup delle macchine virtuali sono sempre crittografati. La chiave di AWS KMS crittografia per i backup delle macchine virtuali è configurata nell' AWS Backup archivio in cui sono archiviati i backup delle macchine virtuali. Supportato
Amazon DynamoDB dopo l'attivazione Backup di DynamoDB avanzato

I backup di DynamoDB sono sempre crittografati. La chiave di AWS KMS crittografia per i backup DynamoDB è configurata nel AWS Backup vault in cui sono archiviati i backup DynamoDB.

Supportato
Amazon DynamoDB senza abilitazione Backup di DynamoDB avanzato

I backup di DynamoDB sono crittografati automaticamente con la stessa chiave crittografica utilizzata per crittografare la tabella DynamoDB di origine. Gli snapshot delle tabelle DynamoDB non crittografati non sono a loro volta crittografati.

AWS Backup Per creare un backup di una tabella DynamoDB crittografata, è necessario aggiungere le kms:Decrypt autorizzazioni kms:GenerateDataKey e il ruolo IAM utilizzato per il backup. In alternativa, è possibile utilizzare il ruolo di servizio predefinito. AWS Backup

Non supportato
Amazon Elastic File System (Amazon EFS) I backup di Amazon EFS sono sempre crittografati. La chiave di AWS KMS crittografia per i backup di Amazon EFS è configurata nel AWS Backup vault in cui sono archiviati i backup di Amazon EFS. Supportato
Amazon Elastic Block Store (Amazon EBS) Per impostazione predefinita, i backup di Amazon EBS sono crittografati utilizzando la chiave utilizzata per crittografare il volume di origine oppure non sono crittografati. Durante il ripristino, puoi scegliere di sostituire il metodo di crittografia predefinito specificando una chiave KMS. Non supportato
AMI Amazon Elastic Compute Cloud (Amazon EC2) Le AMI non sono crittografate. Le istantanee EBS sono crittografate secondo le regole di crittografia predefinite per i backup EBS (vedi la voce relativa a EBS). Le istantanee EBS di dati e volumi root possono essere crittografate e collegate a un'AMI. Non supportato
Amazon Relational Database Service (Amazon RDS) Gli snapshot di Amazon RDS vengono crittografati automaticamente con la stessa chiave di crittografia utilizzata per crittografare il database Amazon RDS di origine. Gli snapshot dei database di Amazon RDS non crittografati non sono a loro volta crittografati. Non supportato
Amazon Aurora Gli snapshot dei cluster Aurora vengono crittografati automaticamente con la stessa chiave di crittografia utilizzata per crittografare il cluster Amazon Aurora di origine. Gli snapshot dei cluster Aurora non crittografati non sono a loro volta crittografati. Non supportato
AWS Storage Gateway Gli snapshot di Storage Gateway svengono crittografati automaticamente con la stessa chiave di crittografia utilizzata per crittografare il volume Storage Gateway di origine. Gli snapshot dei volumi di Storage Gateway non crittografati non sono a loro volta crittografati.

Per abilitare Storage Gateway non è necessario utilizzare una chiave gestita dal cliente in tutti i servizi. È sufficiente copiare il backup di Storage Gateway in un vault per il quale è stata configurata una chiave KMS. Questo perché Storage Gateway non dispone di una chiave AWS KMS gestita specifica per il servizio.

Non supportato
Amazon FSx Le funzionalità di crittografia per i file system Amazon FSx differiscono in base al file system sottostante. Per ulteriori informazioni su un particolare file system di Amazon FSx, consulta la Guida per l'utente FSx appropriata. Non supportato
Amazon DocumentDB Gli snapshot dei cluster Amazon DocumentDB vengono crittografati automaticamente con la stessa chiave di crittografia utilizzata per crittografare il cluster Amazon DocumentDB di origine. Gli snapshot dei cluster Amazon DocumentDB non crittografati non sono a loro volta crittografati. Non supportato
Amazon Neptune Gli snapshot dei cluster Neptune vengono crittografati automaticamente con la stessa chiave di crittografia utilizzata per crittografare il cluster Neptune di origine. Gli snapshot dei cluster Neptune non crittografati non sono a loro volta crittografati. Non supportato
Amazon Timestream I backup degli snapshot delle tabelle Timestream sono sempre crittografati. La chiave crittografica di AWS KMS per i backup di Timestream è configurata nel vault di backup in cui sono archiviati i backup di Timestream. Supportato
Amazon Redshift Gli snapshot dei cluster Amazon Redshift vengono crittografati automaticamente con la stessa chiave di crittografia utilizzata per crittografare il cluster Amazon Redshift di origine. Gli snapshot dei cluster Amazon Redshift non crittografati non sono a loro volta crittografati. Non supportato
AWS CloudFormation CloudFormation i backup sono sempre crittografati. La chiave di CloudFormation crittografia per i CloudFormation backup è configurata nell' CloudFormation archivio in cui sono archiviati i CloudFormation backup. Supportato
Database SAP HANA su istanze Amazon EC2 I backup dei database SAP HANA sono sempre crittografati. La chiave di AWS KMS crittografia per i backup del database SAP HANA è configurata nell' AWS Backup archivio in cui sono archiviati i backup del database. Supportato

Crittografia per le copie di backup

Quando si utilizza AWS Backup per copiare i backup tra account o regioni, crittografa AWS Backup automaticamente tali copie per la maggior parte dei tipi di risorse, anche se il backup originale non è crittografato. AWS Backup crittografa la tua copia utilizzando la chiave KMS del vault di destinazione. Tuttavia, anche le istantanee dei cluster Aurora, Amazon DocumentDB e Neptune non crittografate non sono crittografate.

Copie di crittografia e backup

La copia su più account con chiavi KMS AWS gestite non è supportata per le risorse che non sono completamente gestite da. AWS Backup Fai riferimento a Gestione completa AWS Backup per determinare quali risorse sono completamente gestite.

Per le risorse completamente gestite da AWS Backup, i backup sono crittografati con la chiave di crittografia del backup vault. Per le risorse che non sono completamente gestite da AWS Backup, le copie tra account utilizzano la stessa chiave KMS della risorsa di origine. Per ulteriori informazioni, consulta Chiavi di crittografia e copie tra account