Criptografia para backups em AWS Backup - AWS Backup

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Criptografia para backups em AWS Backup

nota

AWS Backup O Audit Manager ajuda você a detectar automaticamente backups não criptografados.

Você pode configurar a criptografia para tipos de recursos que oferecem suporte ao AWS Backup gerenciamento total do uso AWS Backup. Se o tipo de recurso não oferecer suporte ao AWS Backup gerenciamento completo, você deverá configurar sua criptografia de backup seguindo as instruções desse serviço, como a criptografia do Amazon EBS no Guia do Usuário do Amazon Elastic Compute Cloud. Para ver a lista de tipos de recursos que oferecem suporte ao AWS Backup gerenciamento completo, consulte a seção “ AWS Backup Gerenciamento completo” da Disponibilidade de recursos por recurso tabela.

A tabela a seguir lista cada tipo de recurso com suporte, como a criptografia é configurada para backups e se a criptografia independente para backups é compatível. Quando o AWS Backup criptografa um backup de forma independente, ele usa o algoritmo de criptografia AES-256 padrão do setor.

Tipo de recurso Como configurar a criptografia AWS Backup Criptografia independente
Amazon Simple Storage Service (Amazon S3) Os backups do Amazon S3 são criptografados usando uma chave AWS KMS (AWS Key Management Service) associada ao cofre de backup. A chave AWS KMS pode ser uma CMK gerenciada pelo cliente ou uma CMK AWS gerenciada associada ao serviço. AWS Backup AWS Backup criptografa todos os backups, mesmo que os buckets de origem do Amazon S3 não estejam criptografados. Compatível
Máquinas virtuais Os backups de máquinas virtuais são sempre criptografados. A chave de AWS KMS criptografia para backups de máquinas virtuais é configurada no AWS Backup cofre em que os backups da máquina virtual são armazenados. Compatível
Amazon DynamoDB após a habilitar Backup avançado do DynamoDB

Os backups do DynamoDB sempre são criptografados. A chave AWS KMS de criptografia para backups do DynamoDB é configurada no cofre em que os backups AWS Backup do DynamoDB são armazenados.

Compatível
Amazon DynamoDB sem habilitar Backup avançado do DynamoDB

Os backups do DynamoDB são criptografados automaticamente com a mesma chave de criptografia que foi usada para criptografar a tabela de origem do DynamoDB. Os snapshots das tabelas não criptografadas do DynamoDB também não são criptografados.

nota

AWS Backup Para criar um backup de uma tabela criptografada do DynamoDB, você deve adicionar kms:Decrypt as permissões kms:GenerateDataKey e a função do IAM usada para backup. Como alternativa, você pode usar a função de serviço AWS Backup padrão.

Não suportado
Amazon Elastic File System (Amazon EFS) Os backups do Amazon EFS sempre são criptografados. A chave de AWS KMS criptografia para backups do Amazon EFS é configurada no AWS Backup cofre em que os backups do Amazon EFS são armazenados. Compatível
Amazon Elastic Block Store (Amazon EBS) Por padrão, os backups do Amazon EBS são criptografados usando a chave usada para criptografar o volume de origem ou não são criptografados. Durante a restauração, é possível optar por substituir o método de criptografia padrão especificando uma chave do KMS. Não suportado
AMIs do Amazon Elastic Compute Cloud (Amazon EC2) As AMIs do Amazon EC2 com backup de snapshots do Amazon EBS podem se beneficiar da criptografia do Amazon EBS. Os snapshots de volumes raiz e de dados podem ser criptografados e anexados a uma AMI. Os snapshots de AMIs não criptografadas também não são criptografados. Não suportado
Amazon Relational Database Service (Amazon RDS) Os snapshots do Amazon RDS são criptografados automaticamente com a mesma chave de criptografia que foi usada para criptografar banco de dados de origem do Amazon RDS. Os snapshots de bancos de dados do Amazon RDS não criptografados também não são criptografados.
nota

AWS Backup atualmente oferece suporte a todos os mecanismos de banco de dados do Amazon RDS, incluindo o Amazon Aurora.

Não suportado
Amazon Aurora Os snapshots do cluster do Aurora são criptografados automaticamente com a mesma chave de criptografia que foi usada para criptografar o cluster de origem do Amazon Aurora. Os snapshots de clusters não criptografados do Aurora também não são criptografados. Não suportado
AWS Storage Gateway Os snapshots do Storage Gateway são criptografados automaticamente com a mesma chave de criptografia que foi usada para criptografar o volume de origem do Storage Gateway. Os snapshots de volumes não criptografados do Storage Gateway também não são criptografados.
nota

Não é necessário usar uma chave gerenciada pelo do cliente em todos os serviços para habilitar o Storage Gateway. Só é necessário copiar o backup do Storage Gateway em um cofre que configurou uma chave do KMS. Isso ocorre porque o Storage Gateway não tem uma chave AWS KMS gerenciada específica do serviço.

Não suportado
Amazon FSx Os recursos de criptografia para os sistemas de arquivos do Amazon FSx diferem com base no sistema de arquivos subjacente. Para saber mais sobre seu sistema de arquivos Amazon FSx específico, consulte o Guia do usuário do FSx apropriado. Não suportado
Amazon DocumentDB Os snapshots do cluster do Amazon DocumentDB são criptografados automaticamente com a mesma chave de criptografia que foi usada para criptografar o cluster de origem do Amazon DocumentDB. Os snapshots de clusters não criptografados do Amazon DocumentDB também não são criptografados. Não suportado
Amazon Neptune Os snapshots do cluster do Neptune são criptografados automaticamente com a mesma chave de criptografia que foi usada para criptografar o cluster de origem do Neptune. Os snapshots de clusters não criptografados do Neptune também não são criptografados. Não suportado
Amazon Timestream Os backups de snapshots de tabelas do Timestream são sempre criptografados. A chave de criptografia do AWS KMS para backups do Timestream é configurada no cofre de backup no qual os backups do Timestream são armazenados. Compatível
Amazon Redshift Os snapshots do cluster do Amazon Redshift são criptografados automaticamente com a mesma chave de criptografia que foi usada para criptografar o cluster de origem do Amazon Redshift. Os snapshots de clusters não criptografados do Amazon Redshift também não são criptografados. Não suportado
AWS CloudFormation CloudFormation os backups são sempre criptografados. A chave de CloudFormation criptografia para CloudFormation backups é configurada no CloudFormation cofre no qual os CloudFormation backups são armazenados. Compatível
Backup de bancos de dados SAP HANA em instâncias do Amazon EC2 Os backups do banco de dados SAP HANA são sempre criptografados. A chave de AWS KMS criptografia para backups do banco de dados do SAP HANA é configurada no AWS Backup cofre no qual os backups do banco de dados são armazenados. Compatível

Criptografia para cópias de backup

Quando você usa AWS Backup para copiar seus backups em contas ou regiões, criptografa AWS Backup automaticamente essas cópias, mesmo que o backup original não esteja criptografado. AWS Backup criptografa sua cópia usando a chave KMS do cofre de destino.

nota

Observação: os snapshots de clusters não criptografados do Aurora, do Amazon DocumentDB e do Neptune também não são criptografados.

nota

AWS as chaves gerenciadas não são suportadas para cópias entre contas. Para obter mais informações, consulte backup entre contas.