¿Qué es AWS CloudHSM?
AWS CloudHSM combina las ventajas de la nube de AWS con la seguridad de los módulos de seguridad de hardware (HSM). Un módulo de seguridad de hardware (HSM) es un dispositivo informático que procesa las operaciones criptográficas y proporciona almacenamiento seguro de las claves criptográficas. Con AWS CloudHSM, tiene un control total de los HSM de alta disponibilidad que se encuentran en la nube de AWS, además de acceso de baja latencia y una raíz de confianza segura que automatiza la gestión de los HSM (incluidas las copias de seguridad, el aprovisionamiento, la configuración y el mantenimiento).
AWS CloudHSM ofrece distintas ventajas a sus clientes:
- Acceso a clústeres FIPS y no FIPS
AWS CloudHSM ofrece clústeres en dos modos: FIPS y no FIPS. En el modo FIPS, solo se pueden usar claves y algoritmos validados por el Estándar Federal de Procesamiento de Información (FIPS). El modo no FIPS ofrece todas las claves y algoritmos compatibles con AWS CloudHSM, independientemente de la aprobación del FIPS. Para obtener más información, consulte Modos de clúster del AWS CloudHSM.
- Los HSM son de uso general, de un solo usuario y están validados por FIPS 140-2 de nivel 3 o FIPS 140-3 de nivel 3 para clústeres en modo FIPS
AWS CloudHSM usa HSM de uso general que ofrecen más flexibilidad en comparación con los servicios de AWS totalmente administrados, que tienen algoritmos y longitudes de clave predeterminados para su aplicación. Ofrecemos HSM que cumplen con los estándares, tienen un solo usuario y están validados por FIPS 140-2 de nivel 3 o FIPS 140-3 de nivel 3 para clústeres en modo FIPS. Para los clientes con casos de uso que no estén contemplados en las restricciones de validación FIPS 140-2 o FIPS 140-3 de nivel 3, AWS CloudHSM también ofrece clústeres en modo no FIPS. Para obtener más información, consulte Clústeres de AWS CloudHSM.
- El cifrado E2E no es visible para AWS.
Como su plano de datos está cifrado de extremo a extremo (E2E) y AWS no lo ve, es usted quien controla la gestión de sus usuarios (fuera de los roles de IAM). A cambio de este control, usted tiene más responsabilidad que si usara un servicio de AWS gestionado.
- Control total de sus claves, algoritmos y desarrollo de aplicaciones.
AWS CloudHSM le da un control total de sus algoritmos y claves. Usted puede generar, almacenar, importar, exportar y administrar claves criptográficas, incluidas las claves de sesión, claves token, claves simétricas y pares de claves asimétricas. Además, los SDK de AWS CloudHSM le brindan un control total sobre el desarrollo de las aplicaciones, el lenguaje de las aplicaciones, los subprocesos y la ubicación física de las aplicaciones.
- Migre sus cargas de trabajo criptográficas a la nube.
Los clientes que migren una infraestructura de clave pública que emplee estándares de criptografía de clave pública #11 (PKCS #11), extensión criptográfica de Java (JCE), API de criptografía Next Generation (CNG) o proveedor de almacenamiento de claves (KSP) pueden migrar a AWS CloudHSM con menos cambios en su aplicación.
Para obtener más información sobre lo que puede hacer con AWS CloudHSM, consulte los temas siguientes. Cuando esté listo para comenzar a usar AWS CloudHSM, consulte Introducción.
nota
Si busca un servicio administrado para la creación y el control de las claves de cifrado, pero no desea o no necesita administrar su propio HSM, considere la posibilidad de usar AWS Key Management Service
Si busca un servicio elástico que gestione HSM de pago y claves de aplicaciones de procesamiento de pagos en la nube, puede usar AWS Payment Cryptography