Amazon Simple Queue Service (Amazon SQS) - Architecting for HIPAA Security and Compliance on Amazon Web Services

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Simple Queue Service (Amazon SQS)

PHI で Amazon SQS を使用するには、お客様は以下のキー暗号化要件を理解する必要があります。

  • クエリリクエストを介した Amazon SQS キューとの通信は、HTTPS で暗号化する必要があります。SQS リクエストの作成の詳細については、「クエリ API リクエストの作成」を参照してください。

  • Amazon SQSは、保管中のデータを保護するために AWS KMS 、 と統合されたサーバー側の暗号化をサポートしています。サーバー側の暗号化を追加することで、暗号化されたキューを使用するセキュリティを強化して、お客様は機密データを送受信できます。Amazon SQS サーバー側の暗号化では、256 ビットの Advanced Encryption Standard (AES-256 GCM アルゴリズム) を使用して各メッセージの本文を暗号化します。との統合 AWS KMS により、お客様は Amazon SQSメッセージを保護するキーと、他の AWS リソースを保護するキーを一元管理できます。 は、規制やコンプライアンスのニーズを満たす AWS CloudTrail ために、暗号化キーを使用するたびに AWS KMS ログに記録します。詳細については、Amazon SQS の SSE の可用性についてリージョンをチェックするには、「保管時の暗号化」を参照してください。

  • サーバー側の暗号化を使用しない場合、メッセージペイロード自体を暗号化してから SQS に送信する必要があります。メッセージペイロードを暗号化する方法の 1 つは、Amazon SQS 拡張クライアントと Amazon S3 暗号化クライアントを使用することです。クライアント側の暗号化の使用の詳細については、「Amazon SQS 拡張クライアントと Amazon S3 暗号化クライアントを使用したメッセージペイロードの暗号化」を参照してください。

Amazon SQS は CloudTrail、お客様のアカウントで Amazon SQS によって、または Amazon SQSに代わって行われた API コールをログに記録し、Amazon SQS コンソールまたは Amazon SQS API から行われた指定された Amazon S3 bucket. CloudTrail captures API コールにログファイルを AWS 配信するサービスAmazon SQSを使用します。お客様は、 によって収集された情報を使用して CloudTrail 、Amazon SQS に対して行われたリクエスト、リクエスト元のソース IP アドレス、リクエスト者、リクエスト日時などを判断できます。SQS オペレーションのログ記録の詳細については、「 を使用した Amazon SQS API コールのログ記録 AWS CloudTrail」を参照してください。