Amazon Keyspaces 的預防性安全最佳實務 - Amazon Keyspaces (適用於 Apache Cassandra)

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Amazon Keyspaces 的預防性安全最佳實務

以下安全最佳實務可視為預防性,因為它們可協助您預測並預防 Amazon Keyspaces 中的安全性事件。

靜態加密

Amazon 金 Keyspaces 使用儲存在 AWS Key Management Service(AWS KMS) 中的加密金鑰,來對存放在資料表中的所有使用者資料進行靜態加密。如此可透過保護您的資料免於發生未經授權的基礎儲存體存取,為資料提供另一層保護。

根據預設,Amazon Keyspaces 會使AWS 擁有的金鑰用一個來加密所有資料表。如果這個金鑰不存在,就會為您建立。服務預設金鑰無法停用預設金鑰。

此外,您可以使用客戶受管金鑰進行靜態加密。如需詳細資訊,請參閱靜態加密

使用 IAM 角色驗證 Amazon Keyspaces 的存取權

對於要存取 Amazon Keyspaces 的使用者、應用程式和其他AWS服務,其必須在AWS API 請求中包含有效的AWS登入資料。您不應該將 AWS 登入資料直接存放在應用程式或 EC2 執行個體中。這些是不會自動輪換的長期登入資料,因此如果遭到盜用,可能會對業務造成嚴重的影響。IAM 角色可讓您取得臨時存取金鑰,用於存取 AWS 服務和資源。

如需詳細資訊,請參閱 IAM 角色

使用 IAM 政策進行 Amazon Keyspaces 基礎授權

授予許可時,會決定誰可以取得許可、可以取得哪些 Amazon Keyspaces space API 許可,以及可以對這些資源進行的特定動作。對降低錯誤或惡意意圖所引起的安全風險和影響而言,實作最低權限是其中關鍵。

將許可政策連接至 IAM 身分 (即使用者、群組和角色),藉此授予可在 Amazon Keyspaces 資源上執行操作的許可。

您可以使用下列內容執行這項作業:

使用 IAM 政策條件進行精細定義存取控制

您在 Amazon Keyspaces 授予許可時,可以指定條件,以決定許可政策的生效方式。對降低錯誤或惡意意圖所引起的安全風險和影響而言,實作最低權限是其中關鍵。

您可以指定使用 IAM 政策授予許可時的條件。例如,您可以執行下列動作:

  • 授予許可,允許使用者唯讀存取特定金鑰空間或資料表。

  • 根據使用者的身分,授與權限,以允許使用者寫入特定資料表的存取權。

如需詳細資訊,請參閱以身分為基礎的政策範例

考慮用戶端加密

如果將敏感或機密資料存放在 Amazon Keyspace 中,您可能會想在盡可能接近資料來源的位置加密資料,以便在整個生命週期中保護資料。將您傳輸中和靜態的敏感資料加密,有助於確保您的明文資料不會被任何第三方取得。