AWSには、EBSボリュームを暗号化する機能があります。 24ページの「セキュリティプロセスの概要(2016年10月)」ホワイトペーパーでは、次のように述べています。
機密データの暗号化は通常、優れたセキュリティ慣行であり、AWSはAES-256を使用してEBSボリュームとそのスナップショットを暗号化する機能を提供します。暗号化はEC2インスタンスをホストするサーバーで行われ、EC2インスタンスとEBSストレージ間を移動するときにデータの暗号化を提供します。
そこで、脅威モデルは何ですか?誰が機能からデータを保護することになっていますか? EBSサーバーラックに物理的にアクセスし、無数の物理ディスクから必要なデータをスキャン/分析/抽出しようとする悪者?
または、ホストマシンにアクセスできるAWS管理者から、RAMおよび暗号化が行われ、とにかく暗号化されていないデータにアクセスできるハイパーバイザーを制御できますか?
tl; dr監査人
多くのデータセキュリティ監査では、保存時にデータを暗号化する必要があります。多くの場合、脅威モデルは、eBayで終了するか、ダンプから取り出された古いハードドライブです。これらのドライブでデータが暗号化されておらず、適切に処理/破壊されていない場合は、データが失われる可能性があります。また、人々がサーバー全体を使い切り、解読キーを使わない、古典的な「データセンターへのトラックバック」脅威ベクトルもあります。
その他の提案:EBSの多層分離が失敗した場合のセキュリティの追加レイヤーです(たとえば、AWSのバグにより、別のアカウントが突然yourデータボリュームにアクセスできるようになります):また、別のサービスによって提供されるyour暗号化キーへのアクセスが必要です。