Proteja el almacenamiento de datos confidenciales

AWS Secrets Manager cifra datos confidenciales en reposo utilizando claves de cifrado que usted posee y almacena en AWS Key Management Service (KMS). Cuando recupera un dato confidencial, Secrets Manager lo descifra y lo transmite de forma segura a través de TLS a su entorno local. De forma predeterminada, Secrets Manager no escribe ni almacena en caché el secreto para almacenamiento persistente. Además, puede controlar el acceso al secreto a través de las políticas minuciosas de AWS Identity and Access Management (IAM) y de políticas basadas en recursos.  También puede etiquetar secretos de forma individual y aplicar controles de acceso basados en etiquetas. Por ejemplo, puede etiquetar datos confidenciales que se utilizan en el entorno de producción como “Prod” y, a continuación, escribir una política de IAM para conceder acceso a estos datos confidenciales solo si las solicitudes provienen de la red de TI de la empresa.

Rotación automática de datos confidenciales sin interrumpir las aplicaciones

Con AWS Secrets Manager, puede rotar datos confidenciales en forma programada o bajo demanda utilizando la consola de Secrets Manager, AWS SDK o AWS CLI. Por ejemplo, para rotar la contraseña de una base de datos, proporcione el tipo de base de datos, la frecuencia de rotación y las credenciales maestras de la base de datos cuando almacena la contraseña en Secrets Manager. Secrets Manager admite de forma nativa credenciales rotativas para bases de datos alojadas en Amazon RDS y Amazon DocumentDB y clústeres alojados en Amazon Redshift. Puede ampliar Secrets Manager para rotar otros datos confidenciales modificando las funciones de muestra de Lambda. Por ejemplo, puede rotar los tokens de actualización OAuth utilizados para autorizar aplicaciones o contraseñas que se usan en bases de datos MySQL alojadas localmente. Los usuarios y las aplicaciones recuperan datos confidenciales al reemplazar aquellos codificados con una llamada a las API de Secrets Manager, lo que le permite automatizar la rotación del dato confidencial a la vez que garantiza que las aplicaciones se ejecuten sin interrupción.

Replicación automática de datos confidenciales a varias regiones de AWS

Con AWS Secrets Manager, puede replicar automáticamente datos confidenciales a varias regiones de AWS para satisfacer sus requisitos únicos de recuperación ante desastres y redundancia entre regiones. Mediante la consola de Secrets Manager, AWS SDK, AWS CLI o AWS CloudFormation, puede especificar las regiones de AWS en las que se tiene que replicar un dato confidencial para que Secrets Manager cree réplicas de lectura regionales de forma segura, lo que elimina la necesidad de mantener una solución compleja para esta funcionalidad. Ahora puede dar a sus aplicaciones de varias regiones acceso a datos confidenciales replicados en las regiones requeridas y confiar en Secrets Manager para mantener las réplicas sincronizadas con el dato confidencial principal.

Recuperación de datos confidenciales mediante programas

Puede almacenar y recuperar datos confidenciales utilizando la consola de AWS Secrets Manager, AWS SDK, AWS CLI o AWS CloudFormation. Para recuperarlos, simplemente reemplace los datos confidenciales en texto sin formato en sus aplicaciones por un código para obtener esos datos confidenciales mediante programación con las API de Secrets Manager. Secrets Manager ofrece muestras de códigos para llamar a las API de Secrets Manager, que también están disponibles en la página Recursos de Secrets Manager.  Puede configurar los puntos de enlace de Amazon Virtual Private Cloud (VPC) para que mantengan el tráfico entre su VPC y Secrets Manager en la red de AWS. También puede usar las bibliotecas de almacenamiento en caché por parte del cliente de AWS Secrets Manager para mejorar la disponibilidad y reducir la latencia del uso de sus datos confidenciales.

Audite y monitorice el uso de datos confidenciales

AWS Secrets Manager le permite auditar y monitorizar datos confidenciales a través de la integración en los servicios de registro, monitorización y notificación de AWS. Por ejemplo, después de habilitar AWS CloudTrail para una región de AWS, puede auditar cuándo se almacena o rota un dato confidencial viendo los registros de AWS CloudTrail. Del mismo modo, puede configurar Amazon CloudWatch para recibir mensajes de correo electrónico utilizando el servicio de notificación simple de Amazon cuando los datos confidenciales permanezcan sin usar por un período, o puede configurar eventos de Amazon CloudWatch para recibir notificaciones automáticas cuando Secrets Manager los rota.

Conformidad

Puede utilizar AWS Secrets Manager para administrar los datos confidenciales de las cargas de trabajo que están sujetas a la Guía de Requisitos de Seguridad para la Informática en la Nube del Departamento de Defensa (DoD CC SRG IL2, DoD CC SRG IL4 y DoD CC SRG IL5), el Programa Federal de Administración de Riesgos y Autorizaciones (FedRAMP), la Ley de Responsabilidad y Portabilidad de Seguros de Salud (HIPAA) de Estados Unidos, el Programa de Asesores Registrados para la Seguridad de la Información (Information Security Registered Assessors Program, IRAP), el Informe de auditoría de proveedores de servicios externos (Outsourced Service Provider’s Audit Report, OSPAR), las normas ISO/IEC 27001, ISO/IEC 27017, ISO/IEC 27018, ISO 9001, el Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI-DSS) o los Controles de Sistemas y Organizaciones (System and Organization Controls, SOC). Consulte los detalles del informe y el programa de conformidad de AWS en AWS Artifact.

Standard Product Icons (Features) Squid Ink
Más información sobre los precios del producto

Ver ejemplos de precios y calcular costos.

Más información 
Sign up for a free account
Regístrese para obtener una cuenta gratuita

Obtenga acceso instantáneo a la capa gratuita de AWS. 

Regístrese 
Standard Product Icons (Start Building) Squid Ink
Comience a crear en la consola

Comience a crear con AWS Secrets Manager en la consola de AWS.

Inicie sesión