アマゾンはオブジェクトのすべての削除は元に戻すことができないと述べていると思います。しかし、セキュリティ上の理由から、そのような削除はどのように「細断」されますか?たとえば、Amazon S3へのハッキングを想定して、削除されたデータを誰かが復元できますか?
回答の一部は、データが保存されているリージョン、および特定の期間データを保持することを要求する可能性がある政府の制限があるかどうかによって異なります。 https://aws.Amazon.com/agreement/
同様に、バージョニングが有効になっているデータについて話している場合、自分のチームが削除を復元できる可能性があります。 https://aws.Amazon.com/s3/faqs/
注:AWSには、S3に保存されているデータを暗号化するオプションがあるため、非常に役立つ補正コントロールが必要な場合でも、ファイル名などのメタデータは暗号化されないことに注意してください。
https://aws.Amazon.com/s3/faqs/
アマゾンをハッキングする攻撃者について話しているので、AWSにアクセスした攻撃者が、バックアップシステムへのアクセス、またはAmazonがS3に使用する物理メディアへのより直接的なアクセスを含む可能性のある、基盤となるコンピューティングインフラストラクチャにアクセスできる可能性があると想定する必要があります。注:Amazonは内部のバックアップ情報を公開していません(おそらくGlacierを使用していますか?)。しかし、その耐久性の保証は、このデータが何らかの方法でバックアップされている可能性が高く、壊滅的なファイルシステムレプリケーション障害が発生した場合に復元される可能性があることを意味します。したがって理論的には、はい、ユーザーが削除されたと考えるデータの潜在的なコピーに攻撃者が潜在的にアクセスする可能性があります。これが問題であるかどうかは、Amazonがバックアップまたは冗長コピーをどのように保護するかによって異なります。
重要な注意:データを「細断」すると主張するベンダーは、本番システムでのみこれを実行している可能性があり、バックアップまたはログに存在する関連データに存在する可能性があるそのデータのコピーを「細断」しない場合があります。これは多種多様なベンダーに適用され、クラウドやAWS固有ではありません。
さらに重要なことは、追加のセキュリティコントロールが必要な場合は、環境に追加のコントロールを実装することをお勧めします。これは、クラウドデプロイメントと非クラウドデプロイメントの両方に当てはまり、Amazon S3に固有の問題ではありません。
コンピューティングクラウドプラットフォームのセキュリティは、従来の企業環境とは異なりますが、従来のセキュリティコントロールの多くは引き続き導入できます。設計者は、これらの環境で作業するときは、これらの決定に注意する必要があります。
Amazonには、注目に値する専用のプライバシーサイトもあります。 https://aws.Amazon.com/compliance/data-privacy-faq/
最後に、Amazonは米国を拠点とする企業であり、米国政府は多くのISPにデータを保持するよう要求するNational Security Letterを提出しました。私はそのような手紙がAmazonに発行されることは知りませんが、一部またはすべてのサービスプロバイダーが特定のタイプのデータを保持するように求められている可能性があります。その場合、データが保持されている場所も攻撃される可能性があります。 https://en.wikipedia.org/wiki/National_security_letter
デバイスの寿命が終わり、データは安全に破棄されます: https://d0.awsstatic.com/whitepapers/compliance/AWS_Risk_and_Compliance_Whitepaper.pdf
次のデータの参照は安全にワイプされます使用間は現在EBSに適用されているようです(これを書いているのでS3は明示的にリストされていないため、想定していませんS3に適用されます)。 https://d0.awsstatic.com/whitepapers/compliance/AWS_Risk_and_Compliance_Whitepaper.pdf