Características de AWS Key Management Service
Información general
AWS Key Management Service (KMS) le permite controlar las claves criptográficas que se utilizan para proteger los datos. AWS KMS le ofrece un control centralizado del ciclo de vida y los permisos de sus claves. Puede crear nuevas claves cuando lo desee y controlar quién puede administrarlas por separado y quién puede usarlas. El servicio está integrado con otros servicios de AWS, lo que facilita el cifrado de los datos que almacena en estos servicios y el control del acceso a las claves que los descifran. AWS KMS también está integrado con AWS CloudTrail para ayudarlo a realizar auditorías que detecten quién utilizó determinadas claves, en qué recursos y cuándo lo hizo. Con AWS KMS, los desarrolladores pueden agregar de manera más sencilla funcionalidades de cifrado y firma digital en el código de la aplicación, ya sea directamente o a través del SDK de AWS. El SDK de cifrado de AWS es compatible con AWS KMS como proveedor de claves para desarrolladores que necesiten cifrar o descifrar datos localmente en las aplicaciones.
Integración con servicios de AWS
AWS KMS se integra con otros servicios de AWS para cifrar datos en reposo o para facilitar el inicio de sesión y la verificación mediante una clave de AWS KMS. Para proteger los datos en reposo, los servicios de AWS integrados utilizan el cifrado de sobres, en el cual una clave de datos se utiliza para el cifrado de datos y a su vez se cifra con una clave de KMS almacenada en AWS KMS. Para el inicio de sesión y la verificación, los servicios de AWS integrados utilizan cifrado RSA asimétrico o claves de KMS de curva elíptica de AWS KMS. Para obtener más información sobre cómo un servicio integrado utiliza AWS KMS, consulte la documentación del servicio de AWS.
Alexa for Business[1] | Amazon FSx | Amazon Rekognition | AWS CodePipeline |
Amazon AppFlow | Amazon GuardDuty | Amazon Relational Database Service (RDS) | AWS Control Tower |
Amazon Athena | Amazon HealthLake | Amazon Route 53 | AWS Data Exchange |
Amazon Aurora | Amazon Inspector | Amazon Simple Storage Service (Amazon S3)[3] | AWS Database Migration Service |
SDK de Amazon Chime | Amazon Kendra | Amazon SageMaker | AWS DeepRacer |
Registros de Amazon CloudWatch | Amazon Keyspaces (para Apache Cassandra) | Amazon Simple Email Service (SES) |
Recuperación ante desastres de AWS Elastic |
Amazon CloudWatch Synthetics | Amazon Kinesis Data Streams | Amazon Simple Notification Service (SNS) | AWS Elemental MediaTailor |
Amazon CodeGuru | Amazon Kinesis Firehose | Amazon Simple Queue Service (SQS) | AWS Entity Resolution |
Amazon CodeWhisperer | Amazon Kinesis Video Streams | Amazon Textract | AWS GameLift |
Amazon Comprehend | Amazon Lex | Amazon Timestream | AWS Glue |
Amazon Connect | Amazon Lightsail[1] | Amazon Transcribe | AWS Glue DataBrew |
Perfiles de clientes de Amazon Connect | Amazon Location Service | Amazon Translate | AWS Ground Station |
Amazon Connect Voice ID | Amazon Lookout for Equipment | Amazon WorkMail | AWS IoT SiteWise |
Amazon Q en Connect | Amazon Lookout for Metrics | Amazon WorkSpaces | AWS Lambda |
Amazon DocumentDB | Amazon Lookout for Vision | Cliente ligero de Amazon WorkSpaces | AWS License Manager |
Amazon DynamoDB | Amazon Macie | Amazon WorkSpaces Web | Modernización de mainframe de AWS |
Acelerador de Amazon DynamoDB (DAX)[1] |
Amazon Managed Blockchain | AWS AppConfig | AWS Network Firewall |
Amazon EBS | Amazon Managed Service para Prometheus |
AWS AppFabric | AWS Proton |
Generador de imágenes de Amazon EC2 | Amazon Managed Streaming para Kafka (MSK) | AWS Application Cost Profiler | AWS Secrets Manager |
Amazon EFS | Amazon Managed Workflows para Apache Airflow (MWAA) | AWS Application Migration Service | AWS Snowball |
Amazon Elastic Container Registry (ECR) | Amazon MemoryDB | AWS App Runner | AWS Snowball Edge |
Amazon Elastic Kubernetes Service (EKS) | Amazon Monitron | AWS Audit Manager | AWS Snowcone |
Amazon Elastic Transcoder | Amazon MQ | AWS Backup | AWS Storage Gateway |
Amazon ElastiCache | Amazon Neptune | AWS Certificate Manager[1] | AWS Systems Manager |
Amazon EMR | Amazon Nimble Studio | AWS Cloud9[1] | AWS Supply Chain |
Amazon EMR sin servidor | Amazon OpenSearch | AWS CloudHSM[2] | Acceso verificado de AWS |
Programador de Amazon EventBridge | Amazon Omics | AWS CloudTrail | AWS X-Ray |
Amazon FinSpace | Amazon Personalize | AWS CodeArtifact | |
Amazon Forecast | Amazon QLDB | AWS CodeBuild | |
Amazon Fraud Detector | Amazon Redshift | AWS CodeCommit[1] |
[1] Solo admite claves administradas de AWS.
[2] AWS KMS admite almacenes de claves personalizados respaldados por un clúster de AWS CloudHSM.
[3] S3 Express One Zone no está integrado con AWS KMS, pero admite el cifrado del lado del servidor con claves administradas de Amazon S3 (SSE-S3). Para obtener más información sobre el cifrado de objetos de S3 Express One Zone, visite Protección y cifrado de datos de S3 Express One Zone.
[4] Para consultar una lista de los servicios integrados en AWS KMS en la región de AWS China (Pekín), a cargo de Sinnet, y en la región de AWS China (Ningxia), a cargo de NWCD, visite Integración en el servicio AWS KMS en China.
Los servicios de AWS que no se mencionaron anteriormente cifran los datos del cliente con las claves que el servicio correspondiente posea y administre.