Amazon S3開始默認加密新對象

來源:十輪網(wǎng)
作者:十輪網(wǎng)
時間:2023-01-11
2207
AWS現(xiàn)在更改Amazon S3對象加密行為,現(xiàn)在S3默認加密所有新的對象,當用戶沒有特別指定加密方法,自動對每一個新對象激活服務(wù)器端加密(SSE-S3)。

2022-12-22_08-16-52_1.jpg

AWS現(xiàn)在更改Amazon S3對象加密行為,現(xiàn)在S3默認加密所有新的對象,當用戶沒有特別指定加密方法,自動對每一個新對象激活服務(wù)器端加密(SSE-S3)。目前這項更改已經(jīng)在所有AWS地區(qū)生效,包括AWS GovCloud和AWS中國地區(qū),用戶不需要對默認對象加密支付額外費用。

S3服務(wù)器端加密會以完全透明的方式,處理新對象的加密、解密和密鑰管理,當用戶使用PUT方法上傳對象時,S3服務(wù)器會生成唯一密鑰,以密鑰加密資料,并使用根密鑰來加密該密鑰。

官方提到,這項更改是以自動化執(zhí)行最佳安全實踐,不會對性能產(chǎn)生影響,用戶也不需要采取額外的措施,未使用默認加密的S3存儲桶,現(xiàn)在會自動應用SSE-S3加密,而原本就默認使用SSE-S3加密的存儲桶則不會有任何變化。

用戶還是可以根據(jù)需求,從S3默認加密(SSE-S3)、客戶提供加密密鑰(SSE-C)與AWS密鑰管理服務(wù)密鑰(SSE-KMS)三種加密設(shè)置選擇需要的方法,同時也能使用客戶端函數(shù)庫,在客戶端加密對象,以獲得額外的加密保護。

SSE-S3使用由AWS所管理的256位元密鑰進行AES加密,AWS提到,雖然原本選擇性激活SSE-S3加密方法也很簡單,但是選擇性的意思,代表著用戶需要配置每一個存儲桶,并且確保這些設(shè)置不會因為時間變更,對要求所有對象都使用SSE-S3加密的用戶,這項默認加密更新不需要變更任何工具和客戶端配置,就能符合加密法遵要求。

S3用戶已經(jīng)可以從CloudTrail資料事件日志中,看到此項變更帶來的變化,在接下來數(shù)周內(nèi),用戶還可以從AWS管理控制臺、S3 Inventory、S3 Storage Lens,還有AWS CLI和AWS SDK的附加標頭看到變更。用戶可以配置CloudTrail記錄資料事件,來驗證存儲桶默認加密,不過CloudTrail默認不記錄資料事件,激活該功能需要支付額外費用。

AWS
原文鏈接:點擊前往 >
版權(quán)說明:本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權(quán),不承擔相關(guān)法律責任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家