Каков вариант использования шифрования значений хранилища параметров AWS?

Чтобы приложение могло читать значения из хранилища параметров, мне нужно дать ему разрешение на это, и если используются безопасные строковые значения, приложению / потребителю также потребуется доступ к ключу KMS, которым они были зашифрованы.

Но в чем смысл использования защищенных строк, если мне уже нужно явно разрешить доступ к значению в первую очередь, если я разрешаю вам запросить параметр, я, конечно, также разрешаю вам его расшифровать. Кроме того, значения фактически возвращаются запрашивающей стороне в расшифрованном виде, если у них есть доступ к ключу KMS, и они запрашиваются «с расшифровкой», поэтому речь идет не о безопасности на лету.

Для справки:

https://docs.aws.amazon.com/kms/latest/developerguide/services-parameter-store.html https://docs.aws.amazon.com/cli/latest/reference/ssm/get-parameter.html https://aws.amazon.com/blogs/mt/the-right-way-to-store-secrets-using-parameter-store/


person Abraxas    schedule 19.10.2018    source источник


Ответы (1)


Это тот же вариант использования для шифрования томов EBS. Это не позволяет сотрудникам Amazon или любому, кто украл оборудование или что-то еще, получить доступ к вашим конфиденциальным материалам.

person Mark B    schedule 19.10.2018
comment
Хм, я думаю, это имеет смысл, хотя я бы не сказал, что меня это вообще беспокоит по сравнению с угрозой, с которой кто-то взламывает веб-сервер, сталкивающийся с экземпляром EC2 / ECS, в этот момент EBS или шифрование хранилища параметров не будет иметь большого значения. помочь вообще. - person Abraxas; 20.10.2018
comment
Это требование для определенных стандартов безопасности, таких как HIPAA и PCI, которые также требуют усиления защиты серверов, таких как экземпляры EC2 / ECS, чтобы избежать другой проблемы, о которой вы упомянули. Это инструмент в вашем поясе безопасности, а также множество других инструментов, которые вы могли бы использовать для полной защиты своей системы. Само по себе это не полное решение. - person Mark B; 20.10.2018