OpenSearch Serviço Amazon - Arquitetando para Segurança HIPAA e Conformidade no Amazon Web Services

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

OpenSearch Serviço Amazon

O Amazon OpenSearch Service permite que os clientes executem um cluster OSS Elasticsearch gerenciado OpenSearch ou legado em uma Amazon Virtual Private Cloud (Amazon VPC) dedicada. Ao usar o OpenSearch Service com PHI, os clientes devem usar o Elasticsearch 6.0 OpenSearch ou posterior. Os clientes devem garantir que a PHI seja criptografada em repouso e em trânsito no Amazon Service. OpenSearch Os clientes podem usar criptografia de AWS KMS chave para criptografar dados em repouso em seus domínios OpenSearch de serviço, que só está disponível para OpenSearch o Elasticsearch 5.1 ou posterior. Para obter mais informações sobre como criptografar dados em repouso, consulte Criptografia de dados em repouso para o Amazon OpenSearch Service.

Cada domínio OpenSearch de serviço é executado em sua própria VPC. Os clientes devem habilitar a node-to-node criptografia, que está disponível em todas as OpenSearch versões e no Elasticsearch 6.0 ou posterior. Se os clientes enviarem dados para o OpenSearch Serviço via HTTPS, a node-to-node criptografia ajuda a garantir que seus dados permaneçam criptografados enquanto OpenSearch os distribuem (e redistribuem) por todo o cluster. Se os dados chegarem sem criptografia via HTTP, o OpenSearch Service criptografará os dados depois que eles chegarem ao cluster. Portanto, qualquer PHI que entre em um cluster do Amazon OpenSearch Service deve ser enviada por HTTPS. Para obter mais informações, consulte ode-to-node Criptografia N para Amazon OpenSearch Service.

Os registros da API OpenSearch de configuração do serviço podem ser capturados em AWS CloudTrail. Para obter mais informações, consulte Monitoramento de chamadas OpenSearch de API do Amazon Service com AWS CloudTrail.