Amazon Elastic Compute Cloud - Arquitetando para Segurança HIPAA e Conformidade no Amazon Web Services

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Amazon Elastic Compute Cloud

O Amazon EC2 é um serviço computacional escalável e configurável pelo usuário que oferece suporte a vários métodos para criptografar dados em repouso. Por exemplo, os clientes podem optar por realizar a criptografia em nível de aplicativo ou campo da PHI à medida que ela é processada em uma plataforma de aplicativo ou banco de dados hospedada em uma instância do Amazon EC2. As abordagens vão desde a criptografia de dados usando bibliotecas padrão em uma estrutura de aplicativo, como Java ou .NET; a utilização de recursos de criptografia transparente de dados no Microsoft SQL ou Oracle; ou a integração de outras soluções de terceiros e baseadas em software como serviço (SaaS) em seus aplicativos.

Os clientes podem optar por integrar seus aplicativos executados no Amazon EC2 com AWS KMS SDKs, simplificando o processo de gerenciamento e armazenamento de chaves. Os clientes também podem implementar a criptografia de dados em repouso usando criptografia em nível de arquivo ou de disco inteiro (FDE) usando software de terceiros de AWS Marketplace parceiros ou ferramentas nativas de criptografia de sistemas de arquivos (como dm-crypt, LUKS etc.).

O tráfego de rede contendo PHI deve criptografar os dados em trânsito. Para tráfego entre fontes externas (como a Internet ou um ambiente de TI tradicional) e o Amazon EC2, os clientes devem usar mecanismos de criptografia de transporte de padrão aberto, como Transport Layer Security (TLS) ou redes privadas virtuais (VPNs) IPsec, consistentes com a orientação. Interno de uma Amazon Virtual Private Cloud (VPC) para dados que trafegam entre instâncias do Amazon EC2, o tráfego de rede contendo PHI também deve ser criptografado; a maioria dos aplicativos suporta TLS ou outros protocolos que fornecem criptografia em trânsito que pode ser configurada para ser consistente com a orientação. Para aplicativos e protocolos que não oferecem suporte à criptografia, as sessões que transmitem PHI podem ser enviadas por meio de túneis criptografados usando IPsec ou implementações similares entre instâncias.