Athena 的数据保护 - Amazon Athena
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

Athena 的数据保护

Amazon责任共担模式适用于 Amazon Athena 中的数据保护。如该模式中所述,Amazon 负责保护运行所有 Amazon Web Services 云 的全球基础设施。您负责维护对托管在此基础设施上的内容的控制。您还负责您所使用的 Amazon Web Services 的安全配置和管理任务。有关数据隐私的更多信息,请参阅数据隐私常见问题

出于数据保护目的,我们建议您保护 Amazon Web Services 账户 凭证并使用 Amazon IAM Identity Center 或 Amazon Identity and Access Management(IAM)设置单个用户。这样,每个用户只获得履行其工作职责所需的权限。我们还建议您通过以下方式保护数据:

  • 对每个账户使用 multi-factor authentication(MFA)。

  • 使用 SSL/TLS 与 Amazon 资源进行通信。我们要求使用 TLS 1.2,建议使用 TLS 1.3。

  • 使用 Amazon CloudTrail 设置 API 和用户活动日记账记录。

  • 使用 Amazon 加密解决方案以及 Amazon Web Services 中的所有默认安全控制。

  • 使用高级托管安全服务(例如 Amazon Macie),它有助于发现和保护存储在 Amazon S3 中的敏感数据。

  • 如果在通过命令行界面或 API 访问 Amazon 时需要经过 FIPS 140-2 验证的加密模块,请使用 FIPS 端点。有关可用的 FIPS 端点的更多信息,请参阅《美国联邦信息处理标准(FIPS)第 140-2 版》

我们强烈建议您切勿将机密信息或敏感信息(例如您客户的电子邮件地址)放入标签或自由格式字段 [例如 Name(名称)字段]。这包括通过控制台、API、Amazon CLI 或 Amazon SDK 使用 Athena 或其他 Amazon Web Services时。在用于名称的标签或自由格式文本字段中输入的任何数据都可能会用于计费或诊断日志。如果您向外部服务器提供网址,强烈建议您不要在网址中包含凭证信息来验证对该服务器的请求。

作为额外的安全步骤,您可以使用 aws:CalledVia 全局条件上下文键将请求限制为仅从 Athena 发出的请求。有关更多信息,请参阅 将 Athena 与 CalledVia 上下文键结合使用

保护多种类型的数据

当您使用 Athena 创建数据库和表时,涉及多种类型的数据。这些数据类型包括 Amazon S3 中存储的源数据、在运行查询或 Amazon Glue Crawler 以发现数据时创建的数据库和表的元数据、查询结果数据,以及查询历史记录。本部分介绍每种类型的数据并提供有关保护数据的指导。

  • 源数据 – 您在 Amazon S3 中存储数据库和表的数据,并且 Athena 不修改这些数据。有关更多信息,请参阅《Amazon Simple Storage Service 用户指南》中的 Amazon S3 中的数据保护。您可以控制对您的源数据的访问并在 Amazon S3 中加密这些数据。您可以使用 Athena,在 Amazon S3 中根据加密的数据集创建表

  • 数据库和表元数据(架构) – Athena 使用基于读取的架构技术,这意味着当 Athena 运行查询时,表定义将应用于 Amazon S3 中的数据。您定义的任何架构都会自动保存,除非明确将其删除。在 Athena 中,您可以使用 DDL 语句修改 Data Catalog 元数据。您还可以删除表定义和架构,这不会影响存储在 Amazon S3 上的基础数据。在 Athena 中使用的数据库和表元数据存储在 Amazon Glue Data Catalog 中。

    您可以使用 Amazon Identity and Access Management (IAM) 定义针对在 Amazon Glue Data Catalog 中注册的数据库和表的精细访问策略。您还可以对 Amazon Glue Data Catalog 中的元数据进行加密。如果您加密元数据,请使用对加密元数据的权限进行访问。

  • 查询结果和查询历史记录,包括保存的查询 - 查询结果存储在 Amazon S3 位置中,您可以选择全局指定该位置,或者为每个工作组指定该位置。如果未指定,Athena 在每个案例中使用默认位置。您可以控制对 Amazon S3 存储桶的访问,您在这些存储桶中存储查询结果和保存的查询。此外,您可以选择加密在 Amazon S3 中存储的查询结果。您的用户必须拥有适当的权限,才能访问 Amazon S3 位置并解密文件。有关更多信息,请参阅本文档中的加密在 Amazon S3 中存储的 Athena 查询结果

    Athena 保留查询历史记录 45 天。您可以在控制台中使用 Athena API 查看查询历史记录,或者使用 Amazon CLI 查看。要将查询存储超过 45 天时间,请保存查询。要保护对已保存查询的访问,在 Athena 中使用工作组,限制仅有权查看已保存查询的用户才能访问。