Publicado: Jun 25, 2019
Temos o prazer de anunciar a disponibilidade da criptografia de todos os novos volumes do EBS criados em uma conta em uma região nas regiões da AWS China (Beijing), operada pela Sinnet, e China (Ningxia), operada pela NWCD.
Agora, você pode habilitar a criptografia por padrão do Amazon Elastic Block Store (EBS), garantindo que todos os novos volumes do EBS criados em uma conta sejam criptografados. As configurações de opção da criptografia por padrão são específicas para regiões individuais da AWS em uma conta. Esse recurso facilita a criptografia de dados no EBS para que você atinja suas metas de conformidade e segurança.
Anteriormente, era necessário especificar explicitamente a criptografia para cada novo volume do EBS criado. Para garantir que todos os novos volumes fossem criptografados, você escrevia uma política do IAM para encerrar a inicialização de uma instância quando a criptografia não era especificada ou mantinha scripts personalizados para detectar volumes não criptografados e copiava os dados para os volumes criptografados. Agora, você pode habilitar a criptografia por padrão do EBS com uma única chamada de API por região. Depois de habilitar a criptografia por padrão do EBS, todos os volumes recém-criados são criptografados, sem necessidade de especificar a criptografia para cada volume. Isso simplifica seu fluxo de trabalho para garantir que apenas volumes criptografados sejam criados. Além disso, você pode definir uma das suas chaves mestras de cliente (CMK) gerenciadas pelo cliente como CMK padrão para a criptografia do EBS, em vez de uma CMK gerenciada pela AWS. Como resultado, você pode ter um controle mais granular sobre quem pode acessar dados criptografados por padrão.
Para começar a usar, consulte a documentação técnica sobre como habilitar a criptografia por padrão do EBS. Esse recurso já está disponível gratuitamente no Console de Gerenciamento da AWS, na Interface da Linha de Comando (ILC) da AWS ou nos SDKs da AWS em todas as regiões comerciais.