tit*_*tus 4 amazon-s3 amazon-web-services
我根本不涉足这个领域。我试图了解如果文件在请求访问时自动解密,S3 加密的实际用途是什么。
任何有权访问该文件的人都可以获取该文件。
没有权限的其他人首先无法访问该文件。
基本上我就是这么看的。
如果没有 S3 存储桶的访问权限,如何获取该文件?
编辑:这个问题是在阅读有关 hipaa 合规性的白皮书时产生的。
如果 S3 存储桶未加密并且只有在相应 aws 账户内运行的服务才能访问该存储桶,则 S3 存储桶是否被视为符合 hipaa。
假设而言,想象一下,如果一名流氓亚马逊员工绕过正常访问限制并物理访问您的 S3 存储介质。他们可以访问您的明文数据。我能想到的各种不幸的情况可能会使您的未加密数据面临暴露的风险。这就是为什么如果您觉得您的数据非常敏感,静态 S3 加密是一个非常好的主意。通过不进行静态加密,您基本上是对任何与您的数据进行物理接触的个人给予绝对信任。你不应该相信任何人。
话虽如此,如果您确实正在处理存储在 S3 中的敏感数据,那么您根本不应该以明文形式传输这些数据。如果您希望真正尽可能安全,则应该在将数据发送到 S3 之前对数据实施客户端加密。除此之外,我将使用 TLS 加密 S3 的连接。此时,您的数据在到达 S3 之前就已加密,您可以选择是否打开 S3服务器端加密以进行另一层加密,因为为什么不呢?这样做是免费的,对吗?
我承认我不是 HIPPA 专家 - 这不是我个人必须处理的事情,但我确实了解保护敏感客户数据的本质。如果您有能力对此类事情负责,那么我不知道您为什么不默认使用尽可能多的安全层。只试图做到最低限度的公司最终会因“意外”(疏忽)的数据泄露而成为新闻头条。不要成为你公司坏新闻头条的责任人。尽可能保护您的敏感数据,当然是根据需要保护。
S3 加密很大程度上是 PCI / HIPPA 和类似标准的合规性复选框中的勾号。它可以防止任何有权访问物理介质的人访问您的数据,但鉴于AWS 使用的物理控制和介质处置,这种情况极不可能发生。
如果持有您数据的同一家公司也持有加密密钥,那么他们就可以解密您的数据。毫无疑问,AWS 拥有重要的控制措施,可以防止员工访问加密密钥和数据,但没有什么是完美的,所有软件都有错误。
正如 @guzzijason 所说,如果您的数据至关重要,那么您应该在将数据发送到 S3 之前对其进行加密。如果您在 EC2 中运行服务器,它们仍然受 AWS 控制,但至少它是另一层加密,也是攻击者访问数据的另一道障碍。
没有理由不对 S3 中的数据进行加密,因为它确实可以提高安全性 - 唯一的问题是加密多少。
2021 更新 - 加密也会产生 KMS 成本,但使用S3 存储桶密钥可以降低此成本。
归档时间: |
|
查看次数: |
3005 次 |
最近记录: |