Protección de los datos en su dispositivo
Protección de AWS Snowball
A continuación, se indican algunos aspectos de seguridad que es conveniente tener en cuenta al utilizar
Snowball, así como información general sobre otras precauciones de seguridad que adoptamos cuando
recibimos un dispositivo Snowball en AWS para su procesamiento.
Recomendamos los siguientes enfoques de seguridad:
• Al recibir el dispositivo Snowball, inspecciónelo para ver si ha sufrido daños o alteraciones evidentes. Si
observa cualquier indicio sospechoso en el dispositivo Snowball, no lo conecte a la red interna. Contacte
con
AWS Support
• Es importante asegurarse de proteger las credenciales del trabajo para que no las conozca nadie
más. Cualquier persona que tenga acceso al manifiesto y al código de desbloqueo de un trabajo podrá
obtener acceso al contenido del dispositivo Snowball enviado para ese trabajo.
• Nunca deje el dispositivo Snowball en un muelle de carga. Si lo hiciera, podría quedar expuesto a las
inclemencias meteorológicas. Aunque cada dispositivo Snowball es compacto y robusto, las condiciones
meteorológicas adversas pueden deteriorar hasta el hardware más resistente. Si un dispositivo Snowball
se extravía, es robado o se estropea, debe comunicarlo lo antes posible. Cuanto antes se notifique el
problema, antes podremos enviarle otro dispositivo Snowball para completar su trabajo.
Note
El Snowball es propiedad de AWS. Manipular indebidamente cualquier dispositivo Snowball
constituye una infracción de la Política de uso aceptable de AWS. Para obtener más información,
consulte http://aws.amazon.com/aup/.
Adoptamos las siguientes medidas de seguridad:
• En todos los objetos transferidos al dispositivo Snowball se modifican los metadatos. Los únicos
metadatos que se mantienen iguales son filename y filesize. Todos los demás metadatos se
establecen como en el siguiente ejemplo: -rw-rw-r-- 1 root root [filesize] Dec 31 1969
[path/filename].
• Cada vez que se recibe un dispositivo Snowball en AWS, lo inspeccionamos por si presenta signos de
manipulación indebida y comprobamos que el módulo de plataforma segura (TPM) no detecte ningún
cambio. AWS Snowball utiliza varias capas de seguridad diseñadas para proteger los datos, incluidas
carcasas a prueba de manipulación, cifrado de 256 bits y un TPM estándar del sector diseñado para
garantizar la seguridad y la cadena de custodia completa de los datos.
• Una vez que el trabajo de transferencia de datos se ha procesado y verificado, AWS realiza un borrado
de software del dispositivo Snowball de conformidad con las directrices para el saneamiento de soportes
del Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés).
Administración de identidad y acceso en Snowball
Cada trabajo de Snowball se debe autenticar. Para ello, debe crear y administrar los usuarios de IAM en su
cuenta. IAM permite crear y administrar los usuarios y los permisos en AWS.
Los usuarios de Snowball deben tener determinados permisos relacionados con IAM para obtener acceso
a la Consola de administración de AWS de AWS Snowball y poder crear trabajos. Un usuario de IAM que
crea un trabajo de importación o exportación también debe tener acceso a los recursos de Amazon Simple
Storage Service (Amazon S3) apropiados, como los buckets de Amazon S3 que se van a utilizar en el
trabajo.
Temas
AWS Snowball Guía del usuario
Protección de los datos en su dispositivo
y se le enviará otro Snowball.
86