Confidentialité du trafic inter-réseau
Le trafic est protégé à la fois entre Athena et les applications sur site et entre Athena et Simple Storage Service (Amazon S3). Le trafic entre Athena et d'autres services, tels que AWS Glue et AWS Key Management Service, utilise HTTPS par défaut.
-
Pour le trafic entre et les clients sur site et les applications, les résultats des requêtes diffusés vers JDBC ou ODBC sont chiffrés à l'aide du protocole TLS (Transport Layer Security, Sécurité de la couche de transport).
Vous pouvez utiliser l'une des options de connectivité entre votre réseau privé et AWS:
-
Une connexion Site-to-Site VPN (Site-to-Site VPN site à site). Pour plus d'informations, consultez la rubrique Qu'est-ce que Site-to-Site VPN (Site-to-Site VPN site à site) du Guide de l'utilisateur AWS Site-to-Site VPN.
-
Une connexion Direct Connect. Pour plus d’informations, consultez Présentation de Direct Connect dans le Guide de l’utilisateur Direct Connect.
-
-
Pour le trafic entre Athena et les compartiments Simple Storage Service (Amazon S3), le protocole TLS (Transport Layer Security, Sécurité de la couche de transport) chiffre les objets qui se déplacent entre Athena et Simple Storage Service (Amazon S3), et entre Athena et les applications y accédant, vous devez autoriser uniquement les connexions chiffrées sur HTTPS (TLS) à l'aide de la
aws:SecureTransport conditionsur les politiques IAM de compartiment Simple Storage Service (Amazon S3). Bien qu’Athena utilise actuellement le point de terminaison public pour accéder aux données des compartiments Amazon S3, cela ne signifie pas que les données passent par l’Internet public. Tout le trafic entre Athena et Simple Storage Service (Amazon S3) est acheminé sur le réseau AWS et chiffré à l'aide du protocole TLS. -
Programmes de conformité : Amazon Athena est conforme à plusieurs programmes de conformité AWS, y compris SOC, PCI, FedRAMP, etc. Pour de plus amples informations, veuillez consulter les Services AWS concernés par le programme de conformité
.