Inserito il: Nov 2, 2017

Amazon ElastiCache for Redis è ora un servizio idoneo ai fini HIPAA ed è stato inserito nell'Addendum al contratto di società in affari con AWS (BAA). Questo annuncio chiarisce che puoi utilizzare ElastiCache per Redis per lo storage, l'elaborazione e l'accesso ai dati sanitari protetti (PHI) e per gestire applicazioni sicure per il settore sanitario.  

Redis, un servizio di datastore in memoria open source, è diffuso tra gli sviluppatori per gestire applicazioni Internet a bassa latenza e ad alto throughput. ElastiCache per Redis è un servizio di caching e datastore in memoria nel cloud compatibile con Redis e interamente gestito, con tempi di risposta inferiori al millisecondo con milioni di richieste al secondo. Ora puoi utilizzare la velocità, la semplicità, la sicurezza e la scalabilità di ElastiCache per Redis per casi d'uso come il caching di database e applicazioni, la gestione delle sessioni, le code, le chat/messaggistica, l'analisi dello streaming e l'analisi geospaziale, per creare applicazioni sicure, rapide e dimensionabili per il settore sanitario. 

HIPAA Eligible ElastiCache for Redis è disponibile per tutti i tipi di nodi di istanze della generazione attuale e richiede il motore Redis versione 3.2.6. Devi assicurarti che i nodi siano configurati per la crittografia dei dati in transito e inattivi e autenticare i comandi Redis prima che il motore li esegua. Consulta Progettazione per la sicurezza e conformità HIPAA in Amazon Web Services per ulteriori informazioni su come configurare i servizi Amazon soggetti alla normativa HIPAA per lo storage, l'elaborazione e la trasmissione delle informazioni sanitarie protette.

ElastiCache for Redis utilizza la crittografia Block Cipher che soddisfa la crittografia standard AES 256 per la crittografia dei dati sul disco. I backup di Redis archiviati in Amazon S3 sono crittografati con Server Side Encryption (SSE) con l'ausilio di chiavi simmetriche AES-256. ElastiCache per Redis utilizza Transport Layer Security (TLS) per crittografare i dati in transito. Utilizza il token Redis AUTH che fornisci al momento della creazione del cluster Redis per autenticare i comandi Redis provenienti dai clienti. Il token AUTH è crittografato con AWS Key Management Service.

Non sono previsti addebiti aggiuntivi per ElastiCache for Redis idoneo ai fini HIPAA. Per iniziare consulta la nostra documentazione