Segurança no Amazon Redshift - Amazon Redshift

Segurança no Amazon Redshift

A segurança na nuvem na AWS é a nossa maior prioridade. Como cliente da AWS, você contará com um datacenter e uma arquitetura de rede criados para atender aos requisitos das organizações com as maiores exigências de segurança.

A segurança é uma responsabilidade compartilhada entre a AWS e você. O modelo de responsabilidade compartilhada descreve isto como segurança da nuvem e segurança na nuvem:

  • Segurança da nuvem: a AWS é responsável pela proteção da infraestrutura que executa produtos da AWS na Nuvem da AWS. A AWS também fornece serviços que podem ser usados com segurança. A eficácia da nossa segurança é regularmente testada e verificada por auditores de terceiros como parte dos Programas de conformidade da AWS. Para saber mais sobre os programas de compatibilidade que se aplicam ao Amazon Redshift, consulte Serviços da AWS no escopo pelo programa de compatibilidade.

  • Segurança na nuvem: sua responsabilidade é determinada pelo serviço da AWS que você usa. Você também é responsável por outros fatores, inclusive a confidencialidade dos dados, os requisitos da organização, as leis e as regulamentações vigentes.

O acesso aos recursos do Amazon Redshift é controlado em quatro níveis:

  • Gerenciamento de cluster: a capacidade de criar, configurar e excluir clusters é controlada pelas permissões dadas ao usuário ou conta referente às suas credenciais de segurança da AWS. Os usuários que têm as permissões adequadas podem usar o AWS Management Console, a AWS Command Line Interface (CLI) ou a interface de programação de aplicações (API) do Amazon Redshift para gerenciar seus clusters. Esse acesso é gerenciado pelo uso de políticas do IAM.

    Importante

    O Amazon Redshift tem um conjunto de práticas recomendadas para gerenciar permissões, identidades e acesso seguro. Recomendamos que você se familiarize com essas práticas ao começar a usar o Amazon Redshift. Para obter mais informações, consulte Gerenciamento de Identidade e Acesso no Amazon Redshift.

  • Conectividade de cluster – Os grupos de segurança do Amazon Redshift especificam as instâncias da AWS que são autorizadas a conectar a um cluster do Amazon Redshift em formato de roteamento sem classe entre domínios (CIDR). Para obter informações sobre a criação de grupos de segurança do Amazon Redshift, Amazon EC2 e Amazon VPC e como associá-los aos clusters, consulte Grupos de segurança de clusters do Amazon Redshift.

  • Acesso ao banco de dados: a capacidade de acessar objetos do banco de dados, como tabelas e visualizações, é controlada por contas de usuários de banco de dados no banco de dados do Amazon Redshift. Os usuários só podem acessar recursos no banco de dados do qual suas contas de usuário receberam permissão para acessar. Você cria essas contas de usuário do Amazon Redshift e gerencia as permissões usando as instruções SQL CREATE USER, CREATE GROUP, GRANT, e REVOKE. Para obter mais informações, consulte Gerenciamento de banco de dados no Guia do desenvolvedor de banco de dados do Amazon Redshift.

  • Credenciais de banco de dados temporárias e logon único – Além de criar e gerenciar usuários de banco de dados usando comandos SQL, como CREATE USER e ALTER USER, você pode configurar seu cliente SQL com drivers JDBC ou ODBC personalizados do Amazon Redshift. Esses drivers gerenciam o processo de criação de usuários de banco de dados e senhas temporárias como parte do processo de logon do banco de dados.

    Os drivers autenticam os usuários de banco de dados com base na autenticação do AWS Identity and Access Management (IAM). Se você já gerencia identidades de usuário fora da AWS, pode usar um provedor de identidades (IdP) compatível com SAML 2.0 para gerenciar o acesso aos recursos do Amazon Redshift. Use uma função do IAM para configurar o IdP e a AWS para permitir que os usuários federados gerem credenciais de banco de dados temporárias e façam logon nos bancos de dados do Amazon Redshift. Para obter mais informações, consulte Usar a autenticação do IAM para gerar credenciais do usuário do banco de dados.

Esta documentação ajuda a entender como aplicar o modelo de responsabilidade compartilhada ao usar o Amazon Redshift. Os tópicos a seguir mostram como configurar o Amazon Redshift para atender aos seus objetivos de segurança e de compatibilidade. Saiba também como usar outros serviços da AWS que ajudam você a monitorar e proteger os recursos do Amazon Redshift.