Physische Sicherheit von Jitterbit Harmony
Einführung
Harmony wird auf der AWS-Cloud-Infrastruktur gehostet. Jitterbit hat sich für AWS entschieden, da es eine Plattform bietet, die die Skalierbarkeit und Verfügbarkeit von Harmony sowie viele seiner Sicherheitsanforderungen erfüllt.
Infrastrukturkonformität
Die von AWS bereitgestellte IT-Infrastruktur wird in Übereinstimmung mit bewährten Sicherheitsmethoden und einer Vielzahl von IT-Sicherheitsstandards entwickelt, verwaltet und von Drittpartei geprüft. Siehe Amazon Web Services: Übersicht über Sicherheitsprozesse für eine Beschreibung der wichtigsten AWS-Sicherheitsdienste.
Darüber hinaus können auf Harmony bereitgestellte Integrationsprojekte so konfiguriert werden, dass sie verschiedene branchenspezifische Vorschriften und Standards erfüllen, darunter:
- Gesetz zur Portabilität und Rechenschaftspflicht von Krankenversicherungen (HIPAA)
- Datenschutz-Grundverordnung (DSGVO)
- Datenschutzrichtlinie für Verbraucher in Kalifornien (CCPA)
- Cloud Security Alliance (CSA) SOC 1 Typ 2 SOC 2 Typ 2 SOC 3 Typ 2
- ISO 27018, 27017, 27001
Physische und Umgebungssicherheit
Harmony wird in von AWS verwalteten Rechenzentren eingesetzt. Weitere Informationen zur physischen Sicherheit von AWS finden Sie unter AWS-Rechenzentren - Unsere Kontrollen.
Geschäftskontinuitätsmanagement
Harmony nutzt die Infrastruktur von AWS, um ein Höchstmaß an Verfügbarkeit zu gewährleisten. AWS hat seine Systeme so konzipiert, dass System- oder Hardwareausfälle mit minimalen Auswirkungen toleriert werden.
Hohe Verfügbarkeit und Fehlertoleranz
Rechenzentren werden in Clustern in verschiedenen globalen Regionen aufgebaut. Im Falle eines Ausfalls leiten integrierte Prozesse den Datenverkehr der Kunden aus dem betroffenen Gebiet um, um Ausfallzeiten zu vermeiden, die Ihre Daten beeinträchtigen. Kernanwendungen werden in einer N+1-Konfiguration bereitgestellt, sodass bei einem Rechenzentrumsausfall ausreichend Kapazität vorhanden ist, um den Datenverkehr auf die verbleibenden Standorte zu verteilen.
Harmony wird in drei unabhängigen und geografisch unterschiedlichen Clouds (jede mit einer primären und einer sekundären Region) bereitgestellt: NA Ost und NA West; EMEA Ost und EMEA West; APAC Ost und APAC West, mit drei Rechenzentren (Verfügbarkeitszonen) in jeder Region.
Jede Verfügbarkeitszone ist als unabhängige Ausfallzone konzipiert. Das bedeutet, dass die Verfügbarkeitszonen innerhalb einer typischen Metropolregion physisch getrennt sind und sich in weniger gefährdeten Überschwemmungsgebieten befinden; die Kategorisierung spezifischer Überschwemmungszonen variiert je nach Region. Zusätzlich zu diskreten USV- und Notstromerzeugungsanlagen vor Ort werden sie jeweils über unterschiedliche Netze unabhängiger Versorgungsunternehmen versorgt, um einzelne Ausfallpunkte weiter zu reduzieren. Alle Verfügbarkeitszonen sind redundant mit mehreren Tier-1-Transitanbietern verbunden.
Dies verleiht Harmony ein hohes Maß an Ausfallsicherheit, da es die meisten Fehlerarten, einschließlich Naturkatastrophen oder Systemausfälle, ohne Herunterfahren tolerieren kann.
In den USA kann Jitterbit im Falle eines großflächigen, katastrophalen Ausfalls zudem den gesamten für das betroffene Rechenzentrum bestimmten Datenverkehr an ein Rechenzentrum an der gegenüberliegenden Küste Route.
Der physische Zugang wird sowohl am Perimeter als auch an den Gebäudeeingängen durch professionelles Sicherheitspersonal streng kontrolliert, das Videoüberwachung, Einbruchmeldeanlagen und andere elektronische Mittel einsetzt. Autorisierte Mitarbeiter müssen mindestens zweimal eine Zwei-Faktor-Authentifizierung durchlaufen, um Zugang zu den Etagen des Rechenzentrums zu erhalten. Alle Besucher und Vertragspartner müssen einen Ausweis vorlegen, sich anmelden und werden ständig von autorisiertem Personal begleitet.
AWS gewährt nur Mitarbeitern und Vertragspartnern Zugriff auf Rechenzentren und Informationen, die diese Privilegien aus geschäftlichen Gründen benötigen. Wenn ein Mitarbeiter diese Privilegien nicht mehr aus geschäftlichen Gründen benötigt, wird sein Zugriff sofort widerrufen, auch wenn er weiterhin AWS-Mitarbeiter ist. Alle physischen Zugriffe von AWS-Mitarbeitern auf Rechenzentren werden protokolliert und regelmäßig überprüft.
Reaktion auf Vorfälle
Die Betriebs- und Kundensupportteams von Jitterbit arbeiten daran, alle Probleme zu identifizieren, die Harmony-Benutzer betreffen könnten. Sie überwachen die API Nutzung, Datenbanken, Dienste, Messaging-Infrastruktur und Jitterbit-Cloud-Agentengruppen von Harmony. Die Support- und Betriebsteams von Jitterbit bieten eine globale Abdeckung, um alle kritischen Probleme zu erkennen und die Auswirkungen und Lösungen dieser Vorfälle zu verwalten.
Die Infrastruktur von Harmony wird vom Amazon Incident Management-Team unterstützt, das branchenübliche Diagnoseverfahren einsetzt, um bei geschäftsbeeinträchtigenden Ereignissen eine Lösung herbeizuführen. Die Mitarbeiter sind rund um die Uhr an 365 Tagen im Jahr für die Erkennung von Vorfällen sowie für die Verwaltung der Auswirkungen und Lösungen zuständig.
Verständigung
Jitterbit implementiert verschiedene Methoden der internen Kommunikation auf globaler Ebene, um die gesamte kritische Kommunikation zwischen den Betriebs-, Kundensupport-, Entwicklungs-, Qualitätssicherungs- und Serviceteams von Jitterbit zu koordinieren. Diese Teams sind in den USA, Asien und Europa vertreten. Unsere Mitarbeiter kennen ihre individuellen Rollen und Verantwortlichkeiten und wissen, wann sie wichtige Ereignisse rechtzeitig kommunizieren müssen.
Jitterbit veranstaltet standardmäßige tägliche Meetings zwischen den verschiedenen Teams, zu denen Teammanager und Unternehmensleiter gehören, um bekannte Probleme hervorzuheben und sicherzustellen, dass es innerhalb der Organisation keine Engpässe gibt, die eine schnelle Lösung verhindern.
Netzwerksicherheit
Harmony befindet sich im AWS-Netzwerk, das so konzipiert wurde, dass es das erforderliche Maß an Sicherheit und Ausfallsicherheit bietet, damit Harmony ein hohes Vertrauens- und Serviceniveau unterstützen kann.
Harmony ist geografisch verteilt und verfügt über eine fehlertolerante Architektur, die in allen Kerndiensten unterstützt wird. Harmony stützt sich auf eine erstklassige Netzwerkinfrastruktur von AWS, die sorgfältig überwacht und verwaltet wird. Dazu gehören:
Sichere Netzwerkarchitektur
Netzwerkgeräte, einschließlich Firewall und anderer Grenzgeräte, dienen zur Überwachung und Steuerung der Kommunikation an der externen Grenze des Netzwerks und an wichtigen internen Grenzen innerhalb des Netzwerks. Diese Grenzgeräte verwenden Regelsätze, Zugriffskontrolllisten (ACLs) und Konfigurationen, um den Informationsfluss zu bestimmten Informationssystemdiensten durchzusetzen.
Insbesondere stellt AWS für Jitterbit und Harmony die folgenden Dienste bereit:
-
Sichere Architektur
Harmony-Infrastrukturkomponenten werden in separaten AWS Virtual Private Clouds ausgeführt. Jeder Stack ist ein isoliertes Netzwerk. Die meisten Dienste werden in einem privaten Subnetz ausgeführt. Nur TLS- Endpoints und ein Bastion Host (für die Jitterbit-Verwaltung) sind dem Internet ausgesetzt. Backend-Benutzer stellen über den Bastion Host eine Verbindung zum Stack her, der den Zugriff auf Stack-Komponenten einschränkt und Aktivitäten zur Sicherheitsüberprüfung protokolliert. -
Firewalls
Auf allen Stack-Hosts sind obligatorische Inbound-Firewalls im Deny-All-Modus ausgeführt. HTTP-, HTTPS- und SSH-Ports werden nur bei Bedarf geöffnet.
Schutz vor und Abwehr von Distributed Denial of Service (DDoS)
- Der auf Virtual Private Cluster (VPC) basierende Ansatz von Harmony bedeutet, dass keine Backend-Infrastruktur direkt über das Internet zugänglich ist. Daher können Harmony Komponenten nicht direkt Ziel eines DDoS-Angriffs sein. AWS-Perimeterkontrollen sind vorhanden (und getestet) und darauf ausgelegt, DDoS-Angriffe zu verhindern und zu erkennen. Im Namen aller AWS-Kunden sind Reaktionsteams und unterstützende Prozesse vorhanden.
- Zu den Harmony TLS- Endpoints gehört ein AWS Elastic Load Balancer, der nur gültige TCP-Anfragen unterstützt, sodass DDoS-Angriffe wie UDP- und SYN-Floods die Harmony Anwendungsschicht nicht erreichen.
- Wir wissen, dass kein Kontrollsatz perfekt ist. Sollte Jitterbit zusätzliche Kapazitäten benötigen, um einen potenziellen DDoS-Angriff abzuwehren, können wir unseren Technologie-Stack sofort skalieren.
Port-Scan
AWS-Tools und-Teams überwachen und blockieren unbefugtes Port-Scanning. Da die Cloud-Infrastruktur von Harmony privat ist und alle Hosts durch robuste Firewalls geschützt sind, ist Port Scanning im Allgemeinen wirkungslos.
-
Spoofing und Sniffing
AWS konfiguriert sein Netzwerk und seine Hosts so, dass das Senden von Datenverkehr mit einer anderen Quell-IP- oder MAC-Adresse als der eigenen untersagt ist. Der AWS-Hypervisor ist so konfiguriert, dass die Übermittlung von Datenverkehr an einen Host, an den der Datenverkehr nicht adressiert ist, nicht zugelassen wird. Dies bedeutet, dass jeder Host, der versucht, im Promiscuous-Modus zu laufen, nicht in der Lage ist, Datenverkehr abzufangen, der für andere Hosts bestimmt ist. -
Man-in-the-Middle (MITM)-Angriffe
Alle Jitterbit Harmony APIs sind über TLS-geschützte Endpoints verfügbar, die eine Serverauthentifizierung bereitstellen. -
Eindringlingserkennung und -prävention
AWS wendet IPS- und IDS-Kontrollen für alle gehosteten Umgebungen an. Jitterbit hat ein eigenes IPS-Tool bereitgestellt, um anomale und böswillige Aktivitäten zu verhindern und zu erkennen. -
Scannen auf Netzwerk- und Host-Schwachstellen
AWS scannt das internetseitige Netzwerk und Jitterbit scannt regelmäßig die privaten Netzwerksysteme von Harmony. AWS und Jitterbit sind gemeinsam für die Host-Sicherheit verantwortlich. AWS und/oder Jitterbit beheben negative Ergebnisse ohne Eingreifen des Kunden oder Ausfallzeiten. -
Penetrationstests
AWS unterzieht seine Infrastruktur regelmäßig Penetrationstests. Jitterbit beauftragt außerdem jährlich ein Drittpartei Sicherheitsdienstunternehmen mit einem Penetrationstest der Harmony-Infrastruktur. Sowohl bei AWS als auch bei Jitterbit werden alle Ergebnisse des Penetrationstests sofort behoben. -
Sichere Harmony Hosts
AWS stellt Jitterbit sichere Hardware (Server/Hosts) und Betriebssysteme zur Verfügung. AWS verwendet den Center for Internet Security (CIS) Configuration Benchmark für die Betriebssysteme und Versionen.
Host-Härtung
Für alle Betriebssysteme:
- Automatisierte Konfigurationsverwaltungstools installieren nackte Betriebssysteme von „Gold“-Images.
- Passwort-Logins für Hosts sind deaktiviert. SSH-Root-Keys sind nicht zulässig.
- Standardmäßig sind auf Hosts keine nicht autorisierten Benutzer-SSH-Schlüssel zulässig. Der interne Mitarbeiterzugriff von Jitterbit wird nur pro Benutzer und nur bei Bedarf konfiguriert, um Entwickler oder Kundensupport bereitzustellen.
- Es werden nicht standardmäßige SSH-Ports verwendet.
- Host-Sicherheitsupdates werden automatisiert.
- Alle Host-Ports werden nur über die Zulassungsliste geöffnet.
Übertragungsschutz
Die einzige mit Harmony mögliche externe Kommunikation erfolgt über HTTPS unter Verwendung von Transport Layer Security (TLS), einem kryptografischen Protokoll, das vor Abhören, Manipulation und Nachrichtenfälschung schützen soll.
Netzwerküberwachung und -schutz
Harmony nutzt AWS für die Nutzung einer Vielzahl automatisierter Überwachungssysteme, um ein hohes Maß an Serviceleistung und -verfügbarkeit zu gewährleisten. AWS-Überwachungstools sind darauf ausgelegt, ungewöhnliche oder nicht autorisierte Aktivitäten und Bedingungen an Ein- und Ausgangskommunikationspunkten zu erkennen. Diese Tools überwachen die Server- und Netzwerknutzung, Port-Scan-Aktivitäten, die Anwendungsnutzung und nicht autorisierte Eindringversuche. Die Tools können benutzerdefinierte Leistungsmetrikschwellenwerte für ungewöhnliche Aktivitäten festlegen.
Die Systeme innerhalb von AWS sind umfassend ausgestattet, um wichtige Betriebskennzahlen zu überwachen. Alarme benachrichtigen Betriebs- und Verwaltungspersonal automatisch, wenn Frühwarnschwellen bei wichtigen Betriebskennzahlen überschritten werden. Es wird ein Bereitschaftsplan verwendet, damit immer Personal verfügbar ist, um auf Betriebsprobleme zu reagieren. Dazu gehört ein Pager-System, damit Alarme schnell und zuverlässig an das Betriebspersonal übermittelt werden.
Die Betriebs- und Supportteams von Jitterbit arbeiten mit der Technik zusammen, um alle Vorfälle oder Probleme im Zusammenhang mit von Jitterbit entwickelter Software oder Infrastruktur zu bewältigen. Alle kritischen Probleme werden in täglichen Telefonaten zwischen den Teams identifiziert und besprochen. Nach jedem bedeutenden Betriebsproblem werden Postmortem-Analysen dokumentiert, unabhängig von den externen Auswirkungen, und es werden Berichte zur Ursachenanalyse (RCA) erstellt, damit die Grundursache erfasst und Korrektur- und Vorbeugemaßnahmen ergriffen werden können.
Jitterbit nutzt AWS-Sicherheitsüberwachungstools, um DDoS-Angriffe, darunter verteilte Angriffe, Flooding-Angriffe und Software-/Logikangriffe, zu identifizieren und zu lösen. Darüber hinaus verwendet Jitterbit eigene Tools sowie ein Überwachungs- und Erkennungssystem mit der Möglichkeit, bei Bedarf in eine andere Region umzuleiten.
Harmony profitiert von den Vorteilen des AWS-Netzwerks, das einen erheblichen Schutz vor herkömmlichen Netzwerksicherheitsproblemen bietet, wie in der Sicheren Netzwerkarchitektur beschrieben Abschnitt.
Sichere Designprinzipien
Der Entwicklungsprozess von Harmony folgt den bewährten Methoden der sicheren Softwareentwicklung. Formale Designüberprüfungen, Code-Scans und Schwachstellen-Scans bestätigen, dass die Jitterbit-Software so konzipiert und entwickelt wurde, dass Fehlermeldungen die Übertragung vertraulicher Informationen verhindern und sichergestellt wird, dass Softwaredienste unbefugten Zugriff und Missbrauch ablehnen.
Änderungsmanagement
Routinemäßige, Notfall- und Konfigurationsänderungen an der bestehenden Harmony-Infrastruktur werden gemäß den Branchennormen für ähnliche Systeme autorisiert, protokolliert, getestet, genehmigt und dokumentiert. Aktualisierungen der Harmony-Infrastruktur werden durchgeführt, um die Auswirkungen auf den Kunden und seine Nutzung der Dienste zu minimieren. Die Jitterbit Trust-Site bietet ein öffentlich zugängliches Dashboard, das alle Ausfälle und Zeiträume mit Leistungseinbußen des Systems sowie geplante Wartungsarbeiten und Software-Releases auflistet.
Software
Jitterbit Engineering wendet einen systematischen Ansatz zur Verwaltung von Änderungen an, sodass Änderungen an kundenrelevanten Diensten gründlich geprüft, getestet, genehmigt und gut kommuniziert werden. Der Änderungsmanagementprozess ist darauf ausgelegt, unbeabsichtigte Serviceunterbrechungen zu vermeiden und die Integrität des Dienstes für den Kunden aufrechtzuerhalten. In Produktionsumgebungen implementierte Änderungen sind:
- Geprüft: Peer Reviews der technischen Aspekte einer Änderung sind erforderlich.
- Getestet: Angewandte Änderungen werden von einem separaten QA-Team getestet, um sicherzustellen, dass sie sich wie erwartet verhalten und die Leistung nicht negativ beeinflussen.
- Genehmigt: Alle Änderungen müssen autorisiert werden, damit sie von Engineering, QA und Kundensupport eingeführt werden können.
Wenn möglich, werden Änderungen während regulärer Änderungsfenster geplant. Notfalländerungen an Produktionssystemen, die Abweichungen von Standardverfahren des Änderungsmanagements erfordern, werden einem Vorfall zugeordnet und entsprechend protokolliert und genehmigt.
Infrastruktur
Harmony wird in einem Virtual Private Cluster (VPC) ausgeführt und umfasst in jeder Region die folgenden Dienste:
- Elastic Load Balancer (ELB), der sicherstellt, dass Anfragen an Harmony-Dienste und APIs skalierbar und hochverfügbar sind, zusammen mit dem Apache Tomcat-Cluster, in dem die Harmony-Dienste ausgeführt werden. Die Anzahl der Knoten pro Cluster skaliert dynamisch, wenn das Anfragevolumen nach oben oder unten skaliert wird.
- Caching-Server-Cluster zur Verwaltung von Benutzersitzungen. Dieser Cluster ist mit integrierter Redundanz ausgestattet, um sicherzustellen, dass die Sitzung eines Benutzers nicht beeinträchtigt wird und bei Bedarf auf einen anderen Knoten umgeschaltet wird.
- MQ Broker Network, das Anfragen für Agenten verwaltet. Dadurch wird sichergestellt, dass zwischen Harmony und allen Agenten ein hochverfügbares redundantes Netzwerk besteht.
- Relationaler Datenbankserver mit nahezu Echtzeit-asynchroner Replikation über Regionen hinweg. Dadurch wird sichergestellt, dass alle Projektdesigns und Aktivitätsdaten über Regionen hinweg verfügbar sind, falls eine ganze Region nicht mehr verfügbar ist.
AWS-Services sind so konzipiert, dass sie effizient und sicher mit allen AWS-Netzwerken und-Plattformen funktionieren. Jeder Service bietet umfassende Sicherheitsfunktionen zum Schutz vertraulicher Daten und Anwendungen.
Sicherheit von Amazon Elastic Compute Cloud (Amazon EC2)
Harmony nutzt in großem Umfang die AWS Elastic Compute Cloud (EC2), die mithilfe von Serverinstanzen in den Rechenzentren von AWS eine skalierbare Rechenkapazität bereitstellt.
Mehrere Sicherheitsebenen
Harmony nutzt die Sicherheit innerhalb von Amazon EC2, die über die Firewall des virtuellen Betriebssystems bereitgestellt wird. Externer API Zugriff ist nur auf den Harmony HTTPS-Servern verfügbar. Alle anderen Dienste sind hinter der Firewall geschützt.
Der Hypervisor
Harmony Amazon EC2 verwendet derzeit eine stark angepasste Version des Xen-Hypervisors und nutzt die Vorteile der Paravirtualisierung (im Fall von Linux Gästen). Da paravirtualisierte Gäste auf den Hypervisor angewiesen sind, um Unterstützung für Vorgänge bereitzustellen, die normalerweise privilegierten Zugriff erfordern, hat das Gastbetriebssystem keinen erhöhten Zugriff auf die CPU. Die CPU bietet vier separate Berechtigungsmodi: 0 bis 3, sogenannte Ringe. Ring 0 ist der mit den meisten Privilegien und 3 der mit den wenigsten. Das Host wird in Ring 0 ausgeführt. Anstatt jedoch wie die meisten Betriebssysteme in Ring 0 ausgeführt zu werden, läuft das Gastbetriebssystem in einem weniger privilegierten Ring 1 und Anwendungen im am wenigsten privilegierten Ring 3. Diese explizite Virtualisierung der physischen Ressourcen führt zu einer klaren Trennung zwischen Gast und Hypervisor, was zu einer zusätzlichen Sicherheitstrennung zwischen beiden führt.
Jede Harmony Virtual EC2-Instanz wird vom Jitterbit Operations-Team gesteuert. Alle Harmony Instanzen sind gehärtet und nutzen zertifikatsbasiertes SSHv2 für den Zugriff auf die virtuelle Instanz. Alle Schlüsselpaare werden von Jitterbit Operations generiert, um sicherzustellen, dass sie eindeutig sind und nicht außerhalb von Jitterbit Operations weitergegeben werden.
Lastausgleichssicherheit
Amazon Elastic Load Balancing (ELB) wird verwendet, um den Datenverkehr auf einer Flotte von Amazon EC2-Instanzen zu verwalten. ELB bietet alle Vorteile eines lokalen Load Balancers sowie mehrere Sicherheitsvorteile:
- Übernimmt die Verschlüsselung und Entschlüsselungsarbeit von den Amazon EC2-Instanzen und verwaltet sie zentral auf dem Load Balancer.
- Bietet einen einzigen Kontaktpunkt und dient zudem als erste Verteidigungslinie gegen Angriffe auf Ihr Netzwerk.
- Unterstützt End-to-End-Verschlüsselung mit TLS (Transport Layer Security, früher SSL) in Netzwerken, die sichere HTTP-Verbindungen (HTTPS) verwenden. Wenn TLS verwendet wird, kann das TLS-Serverzertifikat, das zum Beenden von Clientverbindungen verwendet wird, zentral auf dem Load Balancer verwaltet werden, anstatt auf jeder einzelnen Instanz.
- Unterstützt die Erstellung und Verwaltung von Sicherheitsgruppen, die mit Ihrem Elastic Load Balancing verknüpft sind, wenn es in einem Amazon VPC verwendet wird, um zusätzliche Netzwerk- und Sicherheitsoptionen bereitzustellen.
Datenspeicherung
Harmony verwendet Amazon S3 zur Dateidatenspeicherung. Diese Daten umfassen Transformation, Datenbanktreiber, Plugins und in bestimmten Fällen temporäre Dateien und Protokolldateien.
Harmony verwendet den Amazon S3 Encryption Client, um Daten vor dem Hochladen auf Amazon S3 zu verschlüsseln. Amazon S3 verwendet eine der stärksten verfügbaren Blockchiffren: 256-Bit Advanced Encryption Standard (AES-256). Mit Amazon S3 wird jedes geschützte Objekt mit einem eindeutigen Verschlüsselung verschlüsselt. Dieser Objektschlüssel selbst wird dann mit einem regelmäßig wechselnden Hauptschlüssel verschlüsselt. Amazon S3 bietet zusätzliche Sicherheit, indem die verschlüsselten Daten und Verschlüsselung auf verschiedenen Hosts gespeichert werden.
Datenhaltbarkeit und Zuverlässigkeit
Amazon S3 ist darauf ausgelegt, eine Haltbarkeit von 99,999999999 % und eine Verfügbarkeit von 99,99 % für Objekte über ein Jahr hinweg zu gewährleisten. Objekte werden redundant auf mehreren Geräten an mehreren Standorten in einer Amazon S3 -Region gespeichert. Um die Haltbarkeit zu gewährleisten, speichern Amazon S3 PUT- und COPY-Operationen Kundendaten synchron an mehreren Standorten, bevor sie SUCCESS zurückgeben. Nach der Speicherung trägt Amazon S3 dazu bei, die Haltbarkeit der Objekte aufrechtzuerhalten, indem es verlorene Redundanz schnell erkennt und repariert. Amazon S3 überprüft außerdem regelmäßig die Integrität der gespeicherten Daten mithilfe von Prüfsummen. Wenn eine Beschädigung erkannt wird, wird sie mithilfe redundanter Daten repariert. Darüber hinaus berechnet Amazon S3 Prüfsummen für den gesamten Netzwerkverkehr, um Beschädigungen von Datenpaketen beim Speichern oder Abrufen von Daten zu erkennen.