選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

REL09-BP02 安全並加密備份 - AWS 建構良好的架構

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

REL09-BP02 安全並加密備份

使用身分驗證和授權控制並偵測對備份的存取。使用加密來防止並檢測是否危及備份的資料完整性。

常見的反模式:

  • 讓備份和還原自動化的存取權與資料的存取權相同。

  • 不加密您的備份。

建立此最佳實務的優勢:保護您的備份可防止資料遭到竄改,加密資料可防止意外暴露時存取該資料。

未建立此最佳實務時的曝險等級:

實作指引

使用身分驗證和授權控制和偵測對備份的存取,例如 AWS Identity and Access Management (IAM)。使用加密來防止並檢測是否危及備份的資料完整性。

Amazon S3 支援多種靜態資料的加密方法。使用伺服器端加密時,Amazon S3 會以未加密資料的形式接受物件,然後在儲存這些物件之前將其加密。使用用戶端加密時,您的工作負載應用程式需負責加密資料,然後將資料傳送至 Amazon S3。這兩種方法都允許您使用 AWS Key Management Service (AWS KMS) 來建立和儲存資料金鑰,或者您可以提供自己的金鑰,然後由您負責。使用 AWS KMS,您可以在誰可以和無法存取您的資料金鑰和解密的資料IAM上,使用 設定政策。

對於 Amazon RDS,如果您選擇加密資料庫,則備份也會加密。DynamoDB 備份一律會加密。使用 時 AWS Elastic Disaster Recovery,傳輸中和靜態的所有資料都會加密。透過 Elastic Disaster Recovery,靜態資料可以使用預設的 Amazon EBS加密磁碟區加密金鑰或自訂客戶管理金鑰進行加密。

實作步驟

  1. 在每個資料存放區使用加密。如果來源資料已加密,則備份也會加密。

  2. 實作存取備份的最低權限。遵循最佳實務,以根據安全最佳實務限制對備份、快照和複本的存取。

資源

相關文件:

相關範例:

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。