mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-05 01:07:11 -08:00
Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/
This commit is contained in:
@@ -4,17 +4,17 @@
|
||||
|
||||
## EMR
|
||||
|
||||
El servicio Elastic MapReduce (EMR) de AWS, a partir de la versión 4.8.0, introdujo una **configuración de seguridad** que mejora la protección de datos al permitir a los usuarios especificar configuraciones de cifrado para datos en reposo y en tránsito dentro de los clústeres EMR, que son grupos escalables de instancias EC2 diseñadas para procesar marcos de big data como Apache Hadoop y Spark.
|
||||
El servicio Elastic MapReduce (EMR) de AWS, a partir de la versión 4.8.0, introdujo una característica de **configuración de seguridad** que mejora la protección de datos al permitir a los usuarios especificar configuraciones de cifrado para datos en reposo y en tránsito dentro de los clústeres EMR, que son grupos escalables de instancias EC2 diseñadas para procesar marcos de big data como Apache Hadoop y Spark.
|
||||
|
||||
Las características clave incluyen:
|
||||
|
||||
- **Cifrado de Clúster por Defecto**: Por defecto, los datos en reposo dentro de un clúster no están cifrados. Sin embargo, habilitar el cifrado proporciona acceso a varias características:
|
||||
- **Configuración Unificada de Clave de Linux**: Cifra los volúmenes de clúster EBS. Los usuarios pueden optar por el Servicio de Gestión de Claves de AWS (KMS) o un proveedor de claves personalizado.
|
||||
- **Cifrado HDFS de Código Abierto**: Ofrece dos opciones de cifrado para Hadoop:
|
||||
- Secure Hadoop RPC (Remote Procedure Call), configurado para privacidad, aprovechando la Capa de Seguridad de Autenticación Simple.
|
||||
- El cifrado de transferencia de bloques HDFS, configurado en verdadero, utiliza el algoritmo AES-256.
|
||||
- RPC (Llamada a Procedimiento Remoto) de Hadoop Seguro, configurado para privacidad, aprovechando la Capa de Seguridad de Autenticación Simple.
|
||||
- Cifrado de transferencia de bloques HDFS, configurado como verdadero, utiliza el algoritmo AES-256.
|
||||
- **Cifrado en Tránsito**: Se centra en asegurar los datos durante la transferencia. Las opciones incluyen:
|
||||
- **Capa de Seguridad de Transporte de Código Abierto (TLS)**: El cifrado se puede habilitar eligiendo un proveedor de certificados:
|
||||
- **Capa de Seguridad de Transporte (TLS) de Código Abierto**: El cifrado se puede habilitar eligiendo un proveedor de certificados:
|
||||
- **PEM**: Requiere la creación manual y agrupación de certificados PEM en un archivo zip, referenciado desde un bucket S3.
|
||||
- **Personalizado**: Implica agregar una clase Java personalizada como proveedor de certificados que suministra artefactos de cifrado.
|
||||
|
||||
@@ -22,7 +22,7 @@ Una vez que se integra un proveedor de certificados TLS en la configuración de
|
||||
|
||||
- **Hadoop**:
|
||||
- Puede reducir el shuffle cifrado usando TLS.
|
||||
- Secure Hadoop RPC con Capa de Seguridad de Autenticación Simple y Transferencia de Bloques HDFS con AES-256 se activan con cifrado en reposo.
|
||||
- RPC de Hadoop Seguro con Capa de Seguridad de Autenticación Simple y Transferencia de Bloques HDFS con AES-256 se activan con cifrado en reposo.
|
||||
- **Presto** (versión EMR 5.6.0+):
|
||||
- La comunicación interna entre nodos de Presto está asegurada usando SSL y TLS.
|
||||
- **Tez Shuffle Handler**:
|
||||
|
||||
Reference in New Issue
Block a user