Privacidade do tráfego entre redes - Amazon Athena

Privacidade do tráfego entre redes

O tráfego é protegido entre o Athena e as aplicações on-premises e entre o Athena e o Amazon S3. Por padrão, o tráfego entre o Athena e outros serviços, como AWS Glue e AWS Key Management Service, usa HTTPS.

  • Para o tráfego entre o Athena e os clientes e as aplicações on-premises, os resultados das consultas transmitidos para os clientes JDBC ou ODBC são criptografados usando Transport Layer Security (TLS).

    Você pode usar uma das opções de conectividade entre sua rede privada e a AWS:

  • Para o tráfego entre o Athena e os buckets do Amazon S3, o Transport Layer Security (TLS) criptografa os objetos em trânsito entre o Athena e o Amazon S3, e entre o Athena e as aplicações dos clientes que o acessam. Você deve permitir somente conexões por HTTPS (TLS) usando aws:SecureTransport condition nas políticas do IAM de bucket do Amazon S3. Embora, no momento, o Athena use o endpoint público para acessar dados nos buckets do Amazon S3, isso não significa que os dados sejam transmitidos pela Internet pública. Todo o tráfego entre o Athena e o Amazon S3 é roteado pelo AWS e é criptografado com TLS.

  • Programas de conformidade: o Amazon Athena está em conformidade com vários programas de conformidade da AWS, incluindo SOC, PCI, FedRAMP e outros. Para obter mais informações, consulte Serviços da AWS no escopo por programa de conformidade.