翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ステップ 5. バックアップデータとボールトの暗号化
多くの組織で、データセキュリティ戦略を改善する必要性がますます高まってきています。こうした組織は、クラウドでスケールするときに、データ保護規制の順守を求められる場合があります。暗号化を適切に実装すれば、基本のアクセスコントロールのメカニズムに、もう一段階保護を追加することができます。さらに保護を追加すれば、基本のアクセスコントロールポリシーが万が一失敗した場合でも、その影響を軽減することができます。
例えば、 AWS Backup データに設定しているアクセスコントロールポリシーがそれほど厳格ではない場合、キーの管理システムまたはプロセスを追加すると、セキュリティイベントの最大レベルの影響を軽減することができます。これは、データおよび暗号化キーにアクセスするための認可メカニズムがそれぞれ分離していることによるものです。つまり、バックアップデータは暗号文としてしか表示されません。
AWS クラウド 暗号化を最大限に活用するには、転送中と保管中の両方のデータを暗号化します。転送中のデータを保護するために、 は公開された API コール AWS を使用して、TLS プロトコル
暗号化の構成は、リソースのタイプや、アカウント間またはリージョン間のバックアップオペレーションに応じて異なります。特定のリソースタイプでは、ソースリソースの暗号化に使用したキーとは別の暗号化キーでバックアップを暗号化する機能がサポートされています。アクセスコントロールを管理し、 AWS Backup データまたはボールト暗号化キーにアクセスできるユーザーとその条件を決定する責任はユーザーにあるため、 AWS KMS が提供するポリシー言語を使用してキーに対するアクセスコントロールを定義します。また、バックアップが適切に暗号化されていることを確認するときは AWS Backup Audit Manager も使用できます。詳細については、「Encryption for backups in AWS Backup」を参照してください。
あるリージョンのキーを別のリージョンに複製するときは、AWS KMS