Télécharger Imprimer la page

AWS Snowball Guide De L'utilisateur page 91

Publicité

Management(IAM), afin que chaque utilisateur se voit attribuer uniquement les autorisations nécessaires
pour les besoins de ses tâches. Nous vous recommandons également de sécuriser vos données comme
indiqué ci-dessous :
• Utilisez l'authentification multi-facteur (MFA) avec chaque compte.
• Utilisez SSL/TLS pour communiquer avec les ressources AWS.
• Configurez une API et la journalisation des activités utilisateur avec AWS CloudTrail.
• Utilisez des solutions de chiffrement AWS, ainsi que tous les contrôles de sécurité par défaut au sein des
services AWS.
• Utilisez des services de sécurité gérés avancés tels qu'Amazon Macie, qui contribuent à la découverte et
à la sécurisation des données personnelles stockées dans Amazon S3.
Nous vous recommandons vivement de ne jamais placer d'informations identifiables sensibles, telles que
les numéros de compte de vos clients, dans des champs de formulaire comme Nom. Cela s'applique aussi
lorsque vous utilisez AWS Snowball ou d'autres services AWS à l'aide de la console, d'une API, de la AWS
CLI ou des kits SDK AWS. Toutes les données que vous entrez dans AWS Snowball ou d'autres services
peuvent être récupérées pour être insérées dans des journaux de diagnostic. Lorsque vous fournissez
une URL à un serveur externe, n'incluez pas les informations d'identification non chiffrées dans l'URL pour
valider votre demande adressée au serveur.
Pour en savoir plus sur la protection des données, consultez le billet de blog
partagée AWS et RGPD
sur le Blog sur la sécurité d'AWS.
Protection des données dans le cloud
AWS Snowballprotège vos données lorsque vous importez ou exportez des données dans Amazon S3,
lorsque vous créez une tâche et lorsque votre appareil est mis à jour. Les sections suivantes décrivent
comment vous pouvez protéger vos données lorsque vous utilisez Snowball et que vous êtes en ligne ou
que vous interagissez avec.AWSdans le cloud.
Rubriques
Chiffrement en transit AWS Snowball (p. 85)
AWS Key Management Serviceà Snowball (p. 87)
Chiffrement en transit AWS Snowball
Lorsque vous utilisez une Snowball standard pour importer des données dans S3, toutes les données
transférées dans la Snowball ont deux couches de chiffrement :
1. Une couche de chiffrement qui est appliquée dans la mémoire de votre poste de travail local. Cette
couche est appliquée si vous utilisez l'adaptateur Amazon S3 pour Snowball ou le client Snowball. Ce
chiffrement utilise des clés AES GCM 256 bits qui s'enchaînent tous les 60 Go de données transférées.
2. Le chiffrement SSL constitue une seconde couche de chiffrement pour toutes les données entrant ou
sortant d'une Snowball standard.
AWS Snowball utilise le chiffrement côté serveur (SSE) pour protéger les données au repos.
Chiffrement côté serveur dans AWS Snowball
AWS Snowballprend en charge le chiffrement côté serveur avec clés de chiffrement gérées par Amazon S3
(SSE-S3) et le chiffrement côté serveur avecAWS Key Management Service—clés gérées par (SSE-KMS).
AWS Snowball Guide de l'utilisateur
Protection des données dans le cloud
85
Modèle de responsabilité

Publicité

loading

Produits Connexes pour AWS Snowball