Publicado: Nov 26, 2019
Agora, o HAQM Kinesis Data Firehose oferece uma proteção adicional a dados sigilosos por meio de chaves fornecidas por clientes para criptografia de servidores (SSE) em streams de entrega. Esse recurso é integrado ao AWS Key Management Service (KMS), que permite gerenciar centralmente chaves que protegem streams de entrega do Kinesis Data Firehose juntamente das chaves que protegem os outros recursos da AWS.
Quando streams de entrega criptografados consomem registros, o HAQM Kinesis Data Firehose imediatamente criptografa as mensagens. A criptografia é feita no servidor, usando um algoritmo AES-GCM de 256 bits e uma chave mestra do cliente (CMK) emitida pelo AWS KMS. Agora, o Kinesis Data Firehose funciona com CMKs do cliente e da AWS. Os registros são criptografados e armazenados em várias zonas de disponibilidade e descriptografadas conforme são entregues aos destinos, como HAQM S3, HAQM Elasticsearch Service, HAQM Redshift e Splunk. Para saber mais, acesse Segurança no HAQM Kinesis Data Firehose.
Esse recurso já está pode ser usado em todas regiões da AWS onde o HAQM Kinesis Data Firehose está disponível. Não há cobranças adicionais por usar esse recurso do Kinesis Data Firehose. Você é cobrado apenas pelo uso do AWS KMS. Para obter os detalhes de preço, acesse a definição de preço do AWS KMS.