Qu'est-ce que c'est AWS CloudHSM ? - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Qu'est-ce que c'est AWS CloudHSM ?

AWS CloudHSM associe les avantages du AWS cloud à la sécurité des modules de sécurité matériels (HSM). Un module de sécurité matériel (HSM, Hardware Security Module) est un périphérique informatique qui traite des opérations de chiffrement et fournit un stockage sécurisé pour les clés cryptographiques. Vous disposez ainsi d' AWS CloudHSM un contrôle total sur les HSM à haute disponibilité présents dans le cloud AWS, d'un accès à faible latence et d'une racine de confiance sécurisée qui automatise la gestion des HSM (y compris les sauvegardes, le provisionnement, la configuration et la maintenance).

AWS CloudHSM offre à ses clients de nombreux avantages :

Accès aux clusters FIPS et non FIPS

AWS CloudHSM propose des clusters en deux modes : FIPS et non-FIPS. En mode FIPS, seuls les clés et les algorithmes approuvés par le Federal Information Processing Standard (FIPS) peuvent être utilisés. Le mode non-FIPS propose toutes les clés et tous les algorithmes pris en charge par AWS CloudHSM, quelle que soit l'approbation FIPS. Pour plus d’informations, consultez AWS CloudHSM modes de cluster et types HSM.

Les HSM sont à usage général, à locataire unique et validés selon la norme FIPS 140-2 de niveau 3 pour les clusters en mode FIPS

AWS CloudHSM utilise des HSM à usage général qui offrent une plus grande flexibilité par rapport aux services AWS entièrement gérés dotés d'algorithmes et de longueurs de clé prédéterminés pour votre application. Nous proposons des HSM conformes aux normes, à locataire unique et validés FIPS 140-2 de niveau 3 pour les clusters en mode FIPS. Pour les clients dont les cas d'utilisation ne sont pas soumis aux restrictions de la validation FIPS 140-2 de niveau 3, propose AWS CloudHSM également des clusters en mode non FIPS. Pour plus d’informations, consultez AWS CloudHSM clusters.

Le chiffrement E2E n'est pas visible pour AWS

Votre plan de données étant chiffré end-to-end (E2E) et invisible pour AWS, vous contrôlez votre propre gestion des utilisateurs (en dehors des rôles IAM). L'inconvénient de ce contrôle est que vous êtes plus responsable que si vous utilisiez un service AWS géré.

Contrôle total de vos clés, de vos algorithmes et du développement de vos applications

AWS CloudHSM vous donne le contrôle total des algorithmes et des clés que vous utilisez. Vous pouvez générer, stocker, importer, exporter, gérer et utiliser des clés cryptographiques (y compris les clés de sessions, les clés de jetons, les clés symétriques et les paires de clés asymétriques. En outre, AWS CloudHSM les SDK vous permettent de contrôler totalement le développement des applications, le langage des applications, le threading et l'emplacement physique de vos applications.

Migrez vos charges de travail cryptographiques vers le cloud

Les clients qui migrent une infrastructure à clé publique utilisant les normes de cryptographie à clé publique #11 (PKCS #11), Java Cryptographic Extension (JCE), Cryptography API : Next Generation (CNG) ou un fournisseur de stockage de clés (KSP) peuvent effectuer la migration en apportant moins de modifications à leur application. AWS CloudHSM

Pour en savoir plus sur ce que vous pouvez faire avec AWS CloudHSM, consultez les rubriques suivantes. Lorsque vous serez prêt à commencer AWS CloudHSM, voyezPremiers pas.

Note

Si vous voulez un service géré pour la création et le contrôle de vos clés de chiffrement, mais si vous ne voulez pas ou n'avez pas besoin d'exploiter votre propre HSM, pensez à utiliser AWS Key Management Service.

Si vous recherchez un service souple qui gère les HSM de paiement et les clés pour les applications de traitement des paiements dans le cloud, pensez à utiliser AWS Payment Cryptography.