Privacidade do tráfego entre redes
O tráfego é protegido entre o Athena e as aplicações on-premises e entre o Athena e o Amazon S3. Por padrão, o tráfego entre o Athena e outros serviços, como AWS Glue e AWS Key Management Service, usa HTTPS.
-
Para o tráfego entre o Athena e os clientes e as aplicações on-premises, os resultados das consultas transmitidos para os clientes JDBC ou ODBC são criptografados usando Transport Layer Security (TLS).
Você pode usar uma das opções de conectividade entre sua rede privada e a AWS:
-
Uma conexão AWS VPN Site-to-Site VPN. Para obter mais informações, consulte O que é o AWS VPN Site-to-Site VPN? no Manual do usuário do AWS Site-to-Site VPN.
-
Uma conexão do AWS Direct Connect. Para obter mais informações, consulte O que é o AWS Direct Connect no Guia do usuário do AWS Direct Connect.
-
-
Para o tráfego entre o Athena e os buckets do Amazon S3, o Transport Layer Security (TLS) criptografa os objetos em trânsito entre o Athena e o Amazon S3, e entre o Athena e as aplicações dos clientes que o acessam. Você deve permitir somente conexões por HTTPS (TLS) usando
aws:SecureTransport condition
nas políticas do IAM de bucket do Amazon S3. Embora, no momento, o Athena use o endpoint público para acessar dados nos buckets do Amazon S3, isso não significa que os dados sejam transmitidos pela Internet pública. Todo o tráfego entre o Athena e o Amazon S3 é roteado pelo AWS e é criptografado com TLS. -
Programas de conformidade: o Amazon Athena está em conformidade com vários programas de conformidade da AWS, incluindo SOC, PCI, FedRAMP e outros. Para obter mais informações, consulte Serviços da AWS no escopo por programa de conformidade
.