Sicurezza di Amazon Redshift - Amazon Redshift

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Sicurezza di Amazon Redshift

Per AWS, la sicurezza del cloud ha la massima priorità. In quanto cliente AWS, è possibile trarre vantaggio da un'architettura di data center e di rete progettata per soddisfare i requisiti delle organizzazioni più esigenti a livello di sicurezza.

La sicurezza è una responsabilità condivisa tra te e AWS. Il modello di responsabilità condivisa descrive questo come sicurezza del cloud e sicurezza nel cloud:

  • La sicurezza del cloud: AWS è responsabile della protezione dell'infrastruttura che gestisce i servizi AWS nel cloud AWS. AWS fornisce inoltre servizi che puoi utilizzare in sicurezza. L'efficacia della nostra sicurezza è regolarmente testata e verificata da revisori di terze parti come parte dei programmi di conformità AWS. Per ulteriori informazioni sui programmi di conformità che si applicano ad Amazon Redshift, consultare Servizi AWS coperti dal programma di conformità.

  • Sicurezza nel cloud: la tua responsabilità è determinata dal servizio AWS che utilizzi. L'utente è anche responsabile per altri fattori, tra cui la riservatezza dei dati, i requisiti dell'azienda, nonché le leggi e le normative applicabili.

L'accesso alle risorse Amazon Redshift è controllato a quattro livelli:

  • Gestione dei cluster: la capacità di creare, configurare ed eliminare i cluster è controllata dalle autorizzazioni fornite all'utente o all'account associato alle credenziali di sicurezza AWS. Gli utenti con le autorizzazioni appropriate possono usare la AWS Management Console, l'AWS Command Line Interface (CLI) o l'interfaccia di programmazione dell'applicazione (API) di Amazon Redshift per gestire i cluster. Questo accesso viene gestito usando policy IAM.

    Importante

    Amazon Redshift contiene una raccolta di best practice per la gestione di autorizzazioni, identità e accesso sicuri. Consigliamo di acquisire familiarità con tali best practice quando si inizia a usare Amazon Redshift. Per ulteriori informazioni, consulta Identity and Access Management in Amazon Redshift.

  • Connettività del cluster: i gruppi di sicurezza di Amazon Redshift specificano le istanze AWS autorizzate a connettersi a un cluster Amazon Redshift in formato CIDR (Classless Inter-Domain Routing). Per informazioni sulla creazione di gruppi di sicurezza di Amazon Redshift, Amazon EC2 e Amazon VPC e sulla relativa associazione ai cluster, consultare Gruppi di sicurezza Amazon Redshift.

  • Accesso al database: la capacità di accedere agli oggetti del database, come tabelle e viste, è controllata dagli account utente nel database Amazon Redshift. Gli utenti possono accedere solo alle risorse nel database per cui i propri account utente hanno ricevuto l'autorizzazione di accesso necessaria. È possibile creare questi account utente Amazon Redshift e gestire le rispettive autorizzazioni usando le istruzioni CREATE USER, CREATE GROUP, GRANT e REVOKE. Per ulteriori informazioni, consultare Gestione della sicurezza dei database nella Guida per gli sviluppatori di database di Amazon Redshift.

  • Credenziali di database temporanee e Single Sign-On: oltre a creare e gestire utenti del database tramite comandi SQL, come CREATE USER e ALTER USER, è possibile configurare il client SQL con driver JDBC o ODBC di Amazon Redshift personalizzati. Questi driver gestiscono il processo di creazione degli utenti del database e delle password temporanee come parte del processo di accesso al database.

    I driver autenticano gli utenti del database in base all'autenticazione AWS Identity and Access Management (IAM). Se alcune identità utente vengono gestite al di fuori di AWS, è possibile utilizzare un provider di identità (IdP) conforme allo standard SAML 2.0 per gestire l'accesso alle risorse Amazon Redshift. È possibile utilizzare un ruolo IAM per configurare l'IdP e AWS per consentire agli utenti federati di generare credenziali temporanee di database e di accedere ai database di Amazon Redshift. Per ulteriori informazioni, consultare Utilizzo IAM dell'autenticazione per generare le credenziali utente del database.

Questa documentazione aiuta a comprendere come applicare il modello di responsabilità condivisa quando si utilizza Amazon Redshift. Gli argomenti seguenti descrivono come configurare Amazon Redshift per soddisfare gli obiettivi di sicurezza e conformità. Vengono inoltre fornite informazioni su come utilizzare altri servizi AWS che consentono di monitorare e proteggere le risorse di Amazon Redshift.