Amazon web services AWS未加密磁盘重用:安全性

Amazon web services AWS未加密磁盘重用:安全性,amazon-web-services,security,encryption,amazon-ec2,Amazon Web Services,Security,Encryption,Amazon Ec2,AWS(或任何其他公共云提供商)是一种公共云,它还为其EC2服务提供HDD。这些磁盘可以是加密的(用户级)或未加密的 假设您使用的是未加密的HDD(但存储在那里的sensite数据),那么您将取消提供EC2实例。AWS可能会以某种方式擦除FS并将磁盘装载到下一个客户 我的问题很简单:清除是如何工作的?这只是AWS操作系统级别上的逻辑擦除(如果没有一些表,您将得到零)。磁盘只是被零覆盖了一次吗?或者默认情况下数据是加密的(并且加密是完全透明的)?AWS符合许多行业标准,因此在取消资源调配实例时,它

AWS(或任何其他公共云提供商)是一种公共云,它还为其EC2服务提供HDD。这些磁盘可以是加密的(用户级)或未加密的

假设您使用的是未加密的HDD(但存储在那里的sensite数据),那么您将取消提供EC2实例。AWS可能会以某种方式擦除FS并将磁盘装载到下一个客户


我的问题很简单:清除是如何工作的?这只是AWS操作系统级别上的逻辑擦除(如果没有一些表,您将得到零)。磁盘只是被零覆盖了一次吗?或者默认情况下数据是加密的(并且加密是完全透明的)?

AWS符合许多行业标准,因此在取消资源调配实例时,它们可以保持高级别的安全性。您可以在中找到清理空间时发生的更多信息

引用表格白皮书

客户实例无法访问原始磁盘设备,而是 提供虚拟化磁盘。AWS专有磁盘虚拟化层 自动重置客户使用的每个存储块,以便 客户的数据不会无意中暴露给其他人。此外 分配给来宾的内存在运行时由虚拟机监控程序清除(设置为零) 未分配给客人的。内存不会返回到可用内存池 可用于新分配,直到内存清理完成


AWS遵守许多行业标准,因此在取消资源调配实例时,它们可以保持高级别的安全性。您可以在中找到清理空间时发生的更多信息

引用表格白皮书

客户实例无法访问原始磁盘设备,而是 提供虚拟化磁盘。AWS专有磁盘虚拟化层 自动重置客户使用的每个存储块,以便 客户的数据不会无意中暴露给其他人。此外 分配给来宾的内存在运行时由虚拟机监控程序清除(设置为零) 未分配给客人的。内存不会返回到可用内存池 可用于新分配,直到内存清理完成


Stack Overflow是一个关于编程和开发问题的网站。这个问题似乎离题了,因为它与编程或开发无关。请参见帮助中心中的。在我看来,解决方案的安全性始终是开发的一部分。此外,大公司如何解决这种多租户问题也是一个发展问题。是的,它在SU上可能也很有趣,但在WM上可能不有趣(它甚至与web无关…)。主要是关于加密本身(根据这个问题的答案,这根本不是关于加密…)。关于主题:我认为这介于“工具”和“软件开发特有的问题”之间。堆栈溢出是一个用于编程和开发问题的站点。这个问题似乎离题了,因为它与编程或开发无关。请参见帮助中心中的。在我看来,解决方案的安全性始终是开发的一部分。此外,大公司如何解决这种多租户问题也是一个发展问题。是的,它在SU上可能也很有趣,但在WM上可能不有趣(它甚至与web无关…)。主要是关于加密本身(根据这个问题的答案,这根本不是关于加密…)。关于主题:我认为这介于“工具”和“软件开发特有的问题”之间