一家公司的安全團隊要求存儲在云中的所有數據始終使用存儲在本地的加密密鑰進行靜態加密。哪些加密選項符合這些要求? (請選擇兩項。)
A) 利用使用 Amazon S3 托管式加密密鑰 (SSE-S3) 的服務器端加密。
B) 利用使用 AWS KMS 托管式加密密鑰 (SSE-KMS) 的服務器端加密。
C) 利用使用客戶提供的加密密鑰 (SSE-C) 的服務器端加密。
D) 使用客戶端加密以提供靜態加密。
E) 使用 Amazon S3 事件調用的 AWS Lambda 函數,通過客戶的密鑰對數據加密。
C、D
使用客戶所提供密鑰的服務器端加密 (SSE-C),這使 Amazon S3 能夠使用 PUT 請求中提供的加密密鑰加密服務器端的對象。必須在 GET 請求中提供相同的密鑰,Amazon S3 才能對對象進行解密。
Amazon S3 不存儲用戶提供的加密密鑰,而是存儲加密密鑰的添加了隨機數據的 HMAC 散列消息認證碼(HMAC)值,以驗證將來的請求。使用 SSE-C 本身不會產生費用,但是,配置和使用 SSE-C 的請求會產生標準的 Amazon S3 請求費用。
為了進一步提高數據的安全性,用戶還可以選擇在將數據上傳到 Amazon S3 之前在客戶端對數據進行加密,然后在下載數據后對數據進行解密。