Riservatezza del traffico Internet
Il traffico è protetto sia tra Athena e le applicazioni on-premise che tra Athena e Amazon S3. Il traffico tra Athena e altri servizi, come AWS Glue e AWS Key Management Service, usa HTTPS per impostazione predefinita.
-
Per il traffico tra Athena e i client locali e le applicazioni, i risultati delle query inviati ai client JDBC o ODBC vengono crittografati utilizzando Transport Layer Security (TLS).
È possibile utilizzare una delle opzioni di connettività tra la tua rete privata e AWS:
-
Una connessione Site-to-Site VPN Site-to-Site VPN. Per ulteriori informazioni, consulta Cos'è Site-to-Site VPN Site-to-Site VPN nella Guida per l'utente di AWS Site-to-Site VPN.
-
Una connessione Direct Connect. Per ulteriori informazioni, consulta Che cos'è Direct Connect? nella Guida per l'utente di Direct Connect.
-
-
Per il traffico tra Athena e i bucket Amazon S3, Transport Layer Security (TLS) crittografa gli oggetti in transito tra Athena e Amazon S3 e tra Athena e applicazioni dei clienti che vi accedono, è consigliabile consentire solo connessioni crittografate tramite HTTPS (TLS) utilizzando
aws:SecureTransport conditionsulle policy IAM del bucket Amazon S3. Sebbene Athena utilizzi attualmente l'endpoint pubblico per accedere ai dati nei bucket Amazon S3, ciò non significa che i dati attraversino la rete Internet pubblica. Tutto il traffico tra Athena e Amazon S3 viene instradato sulla rete AWS e crittografato utilizzando TLS. -
Programmi di conformità: Amazon Athena è conforme a molteplici programmi AWS, tra cui SOC, PCI, FedRAMP e altri ancora. Per ulteriori informazioni, consulta Servizi AWS coperti dal programma di conformità
.