« Amazon VPCを利用してPCI DSSの伝送路におけるデータ暗号化要求に対応する方法 | メイン | 【AWS DevOps Blog】AWS CloudFormationテンプレートを最適化する »

保管データ暗号に関する3つのアナウンス

私たちは、AWS内の保存データ暗号に関する3つのアナウンスができることを喜ばしく思います。

  • 私たちは、new whitepaper: Securing Data at Rest with Encryption(新しいホワイトペーパー:暗号化による保存データをセキュアに)を公開しました。 これはAWS内の保存データの暗号に対する幾つかのオプションの説明です。 
    これらのオプションについて、どこに暗号鍵が保存されて、鍵へのアクセス管理がどのように制御されているかを説明しています。サーバサイド、クライアントサイド両方の暗号化方法が、AWSサービスでどのように実現されているのか例を示して説明されています。

  • Amazon Reshiftは現在、ハードウェアセキュリティモジュール(HSM)をRedshiftクラスタを保護する暗号鍵として利用することができます。HSMは暗号鍵として最高のセキュリティレベルを提供するように設計されています。AWSのクラウドHSMとオンプレミス SafeNet Luna SA HSMがサポートされています。
    より詳細の情報は
    Amazon Redshift でのハードウェアセキュリティモジュールを使用した暗号化についてを参照下さい。

  • Amazon RDS for Microsoft SQL ServerはTransparent Data Encryption(TDE:透過的データベース暗号化)の利用をサポートしました。 
    有効化するとデータベースインスタンスはデータを格納する前にデータ暗号化を行い、検索されると復号化されます。
    あなたは、私たちの以前に発表した「保管時および転送中のデータを保護するためのSQL ServerへのSSL接続のサポート」と一緒にこの機能を使用することができます。
    詳細はAWS上のblogの発表を参照して下さい。

2013年のre:Inventでの、こちらのセッションSEC304 Encrypting and Key Management in AWS でデータ保護のための暗号使用について学ぶことができます。

翻訳はPSA小梁川が担当しました。原文はこちら

コメント

Twitter, Facebook

このブログの最新情報はTwitterFacebookでもお知らせしています。お気軽にフォローください。

2018年4 月

1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30