

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Proteção de dados no Amazon Quick
<a name="sec-data-protection"></a>

O [modelo de responsabilidade AWS compartilhada](https://aws.amazon.com/compliance/shared-responsibility-model/) de se aplica à proteção de dados no Amazon Quick. Conforme descrito neste modelo, AWS é responsável por proteger a infraestrutura global que executa todos os Nuvem AWS. Você é responsável por manter o controle sobre o conteúdo hospedado nessa infraestrutura. Você também é responsável pelas tarefas de configuração e gerenciamento de segurança dos Serviços da AWS que usa. Para saber mais sobre a privacidade de dados, consulte as [Data Privacy FAQ](https://aws.amazon.com/compliance/data-privacy-faq/). Para saber mais sobre a proteção de dados na Europa, consulte a postagem do blog [AWS Shared Responsibility Model and RGPD](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) no *Blog de segurança da AWS *.

Para fins de proteção de dados, recomendamos que você proteja Conta da AWS as credenciais e configure usuários individuais com Centro de Identidade do AWS IAM ou AWS Identity and Access Management (IAM). Dessa maneira, cada usuário receberá apenas as permissões necessárias para cumprir suas obrigações de trabalho. Recomendamos também que você proteja seus dados das seguintes formas:
+ Use uma autenticação multifator (MFA) com cada conta.
+ Use SSL/TLS para se comunicar com AWS os recursos. Exigimos TLS 1.2 e recomendamos TLS 1.3.
+ Configure a API e o registro de atividades do usuário com AWS CloudTrail. Para obter informações sobre o uso de CloudTrail trilhas para capturar AWS atividades, consulte Como [trabalhar com CloudTrail trilhas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) no *Guia AWS CloudTrail do usuário*.
+ Use soluções de AWS criptografia, juntamente com todos os controles de segurança padrão Serviços da AWS.
+ Use serviços gerenciados de segurança avançada, como o Amazon Macie, que ajuda a localizar e proteger dados sensíveis armazenados no Amazon S3.
+ Se você precisar de módulos criptográficos validados pelo FIPS 140-3 ao acessar AWS por meio de uma interface de linha de comando ou de uma API, use um endpoint FIPS. Para saber mais sobre os endpoints FIPS disponíveis, consulte [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

É altamente recomendável que nunca sejam colocadas informações confidenciais ou sensíveis, como endereços de e-mail de clientes, em tags ou campos de formato livre, como um campo **Nome**. Isso inclui quando você trabalha com o Amazon Quick ou outro Serviços da AWS usando o console AWS CLI, a API ou AWS SDKs. Quaisquer dados inseridos em tags ou em campos de texto de formato livre usados para nomes podem ser usados para logs de faturamento ou de diagnóstico. Se você fornecer um URL para um servidor externo, é fortemente recomendável que não sejam incluídas informações de credenciais no URL para validar a solicitação nesse servidor.

O Amazon Quick não usa dados de clientes para treinar ou melhorar o sistema subjacente LLMs.

**Topics**
+ [Criptografia de dados no Amazon Quick](data-encryption.md)
+ [Privacidade de tráfego entre redes no Amazon Quick](internetwork-traffic-privacy.md)

# Criptografia de dados no Amazon Quick
<a name="data-encryption"></a>

O Amazon Quick usa os seguintes recursos de criptografia de dados: 
+  Criptografia em repouso 
+  Criptografia em trânsito
+  Gerenciamento de chaves

É possível encontrar mais detalhes sobre a criptografia de dados em repouso e a criptografia de dados em trânsito nos tópicos listados abaixo. Para obter mais informações sobre o gerenciamento de chaves no Amazon Quick, consulte [Criptografar conjuntos de dados do Amazon Quick SPICE com AWS KMS](https://docs.aws.amazon.com/quicksuite/latest/userguide/customer-managed-keys.html) chaves gerenciadas pelo cliente.

**Topics**
+ [Criptografia em repouso](#data-encryption-at-rest)
+ [Criptografia em trânsito](#data-encryption-in-transit)

## Criptografia em repouso
<a name="data-encryption-at-rest"></a>

O Amazon Quick armazena com segurança seus metadados do Amazon Quick. Essa transmissão inclui o seguinte: 
+ Dados do usuário do Amazon Quick, incluindo nomes de usuário, endereços de e-mail e senhas do Amazon Quick. Os administradores do Amazon Quick podem visualizar nomes de usuário e e-mails, mas a senha de cada usuário é totalmente privada para cada usuário.
+ O mínimo de dados necessários para coordenar a identificação do usuário com o Microsoft Active Directory ou a implementação da federação de identidades (logon único federado [Centro de Identidade do IAM] por meio do Security Assertion Markup Language 2.0 [SAML 2.0]).
+ Dados de conexão da fonte de dados.
+ As credenciais da fonte de dados do Amazon Quick (nome de usuário e senha) ou OAuth tokens para estabelecer uma conexão com a fonte de dados são criptografados com a CMK padrão do cliente quando o cliente registra uma CMK no Amazon Quick. Se o cliente não registrar uma CMK no Amazon Quick, continuaremos criptografando as informações usando uma chave de propriedade AWS KMS do Amazon Quick.
+ Nomes de arquivos enviados, nomes das fontes de dados e nomes dos conjuntos de dados.
+ Estatísticas que o Amazon Quick usa para preencher insights de aprendizado de máquina (ML).
+ Dados indexados para oferecer suporte ao Amazon Q in Quick. Essa transmissão inclui o seguinte:
  + Tópicos
  + Metadados relacionados aos seus painéis
  + Sua primeira compra de capacidade de índice
  + Seu primeiro bate-papo
  + Sua primeira criação espacial
  + Sua primeira criação de base de conhecimento

**nota**  
Configure uma CMK antes de criar a versão acima. Caso contrário, os dados do Q serão criptografados por uma chave AWS própria e não poderão ser alterados posteriormente.

O Amazon Quick armazena com segurança seus dados do Amazon Quick. Essa transmissão inclui o seguinte:
+ Data-at-rest SPICEO in é criptografado usando criptografia em nível de bloco de hardware com chaves AWS gerenciadas.
+ Data-at-rest diferente de SPICE ser criptografado usando chaves KMS gerenciadas pela Amazon. Essa transmissão inclui o seguinte:
  + Relatórios por e-mail
  + Valor de amostra para filtros

Se você excluir um usuário, todos os metadados dele serão excluídos permanentemente. Se você não transferir os objetos do Amazon Quick desse usuário para outro usuário, todos os objetos do Amazon Quick do usuário excluído (fontes de dados, conjuntos de dados, análises etc.) também serão excluídos. Quando você cancela a assinatura do Amazon Quick, todos os metadados e dados que você tem SPICE são excluídos completa e permanentemente. 

## Criptografia em trânsito
<a name="data-encryption-in-transit"></a>

O Amazon Quick oferece suporte à criptografia para todas as transferências de dados. Isso inclui transferências da fonte de dados para o SPICE ou do SPICE para a interface do usuário. No entanto, a criptografia não é obrigatória. Para alguns bancos de dados, você pode escolher se as transferências da fonte de dados são criptografadas ou não. O Amazon Quick protege todas as transferências criptografadas usando o Secure Sockets Layer (SSL).

# Privacidade de tráfego entre redes no Amazon Quick
<a name="internetwork-traffic-privacy"></a>

Para usar o Amazon Quick, os usuários precisam acessar a internet. Eles também precisam acessar um navegador compatível ou um dispositivo móvel com o aplicativo móvel Amazon Quick instalado. Eles não precisam de acesso às fontes de dados que querem analisar. Esse acesso é feito dentro do Amazon Quick. As conexões dos usuários com o Amazon Quick são protegidas pelo uso de SSL. Para que os usuários possam acessar o Amazon Quick, permita o acesso ao protocolo HTTPS e Web Sockets Secure (wss://). 

Você pode usar um conector do Microsoft AD e o logon único (Centro de Identidade do IAM) em um ambiente de rede corporativa. Você pode restringir ainda mais o acesso por meio do provedor de identidade. Se preferir, você também pode usar MFA. 

O Amazon Quick acessa fontes de dados usando informações de conexão fornecidas pelo proprietário da fonte de dados no Amazon Quick. As conexões são protegidas entre o Amazon Quick e os aplicativos locais e entre o Amazon Quick e outros AWS recursos dentro do mesmo Região da AWS. Para conexões com qualquer fonte, a fonte de dados deve permitir conexões do Amazon Quick. 

## Tráfego entre clientes de serviço e on-premises e as aplicações
<a name="internetwork-traffic-privacy-between-qs-and-and-on-premises"></a>

Você tem duas opções de conectividade entre sua rede privada e AWS: 
+ Uma conexão AWS Site-to-Site VPN. Para obter mais informações, consulte [O que é AWS site-to-site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ Uma Direct Connect conexão. Para obter mais informações, consulte [O que é conexão AWS direta?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 

Se você estiver usando operações de AWS API para interagir com o Amazon Quick por meio da rede, os clientes devem oferecer suporte ao Transport Layer Security (TLS) 1.0. Recomendamos TLS 1.2. Os clientes também devem ter suporte a pacotes de criptografia com sigilo de encaminhamento perfeito (PFS) como Ephemeral Diffie-Hellman (DHE) ou Ephemeral Elliptic Curve Diffie-Hellman (ECDHE). A maioria dos sistemas modernos como Java 7 e versões posteriores oferece suporte a esses modos. Você deve assinar solicitações usando um ID de chave de acesso e uma chave de acesso secreta associados a uma entidade principal do IAM, ou você pode usar o [AWS Security Token Service (STS)](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) para gerar credenciais de segurança temporárias para assinar solicitações. 

## Tráfego entre AWS recursos na mesma região
<a name="internetwork-traffic-privacy-between-qs-and-and-aws"></a>

Um endpoint da Amazon Virtual Private Cloud (Amazon VPC) para o Amazon Quick é uma entidade lógica dentro de uma VPC que permite conectividade somente com o Amazon Quick. A VPC encaminha as solicitações para o Amazon Quick e encaminha as respostas de volta para a VPC. Para saber mais, consulte:
+ [Endpoints da VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) no *Guia do usuário do Amazon VPC*
+ [Conectando-se a uma Amazon VPC com o Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html)