Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS CloudHSM associe les avantages du AWS cloud à la sécurité des modules de sécurité matériels (HSMs). Un module de sécurité matériel (HSM, Hardware Security Module) est un périphérique informatique qui traite des opérations de chiffrement et fournit un stockage sécurisé pour les clés cryptographiques. Vous avez ainsi un AWS CloudHSM contrôle total sur la haute disponibilité HSMs du cloud AWS, un accès à faible latence et une base de confiance sécurisée qui automatise la gestion des HSM (y compris les sauvegardes, le provisionnement, la configuration et la maintenance).
AWS CloudHSM offre à ses clients de nombreux avantages :
- Accès aux clusters FIPS et non FIPS
AWS CloudHSM propose des clusters en deux modes : FIPS et non-FIPS. En mode FIPS, seuls les clés et algorithmes validés par le Federal Information Processing Standard (FIPS) peuvent être utilisés. Le mode non-FIPS propose toutes les clés et tous les algorithmes pris en charge par AWS CloudHSM, indépendamment de l'approbation FIPS. Pour de plus amples informations, veuillez consulter AWS CloudHSM modes de cluster.
- HSMs sont à usage général, à locataire unique, et validés selon la norme FIPS 140-2 de niveau 3 ou la norme FIPS 140-3 de niveau 3 pour les clusters en mode FIPS
AWS CloudHSM utilise un usage général HSMs qui offre une plus grande flexibilité par rapport aux services AWS entièrement gérés qui utilisent des algorithmes et des longueurs de clé prédéterminés pour votre application. Nos offres HSMs sont conformes aux normes, à locataire unique et validées FIPS 140-2 niveau 3 ou FIPS 140-3 niveau 3 pour les clusters en mode FIPS. Pour les clients dont les cas d'utilisation ne sont pas soumis aux restrictions de la validation FIPS 140-2 ou FIPS 140-3 de niveau 3, AWS CloudHSM propose également des clusters en mode non FIPS. Pour plus d’informations, consultez AWS CloudHSM clusters.
- Le chiffrement E2E n'est pas visible pour AWS
Votre plan de données étant chiffré end-to-end (E2E) et invisible pour AWS, vous contrôlez votre propre gestion des utilisateurs (en dehors des rôles IAM). L'inconvénient de ce contrôle est que vous êtes plus responsable que si vous utilisiez un service AWS géré.
- Contrôle total de vos clés, de vos algorithmes et du développement de vos applications
AWS CloudHSM vous donne le contrôle total des algorithmes et des clés que vous utilisez. Vous pouvez générer, stocker, importer, exporter, gérer et utiliser des clés cryptographiques (y compris les clés de sessions, les clés de jetons, les clés symétriques et les paires de clés asymétriques. Vous pouvez également contrôler totalement le développement des applications, le langage des applications, le threading et l'emplacement physique de vos applications. AWS CloudHSM SDKs
- Migrez vos charges de travail cryptographiques vers le cloud
Les clients qui migrent une infrastructure à clé publique utilisant les normes de cryptographie à clé publique #11 (PKCS #11), Java Cryptographic Extension (JCE), Cryptography API : Next Generation (CNG) ou Key Storage Provider (KSP) peuvent effectuer la migration en apportant moins de modifications à leur application. AWS CloudHSM
Pour en savoir plus sur ce que vous pouvez faire avec AWS CloudHSM, consultez les rubriques suivantes. Lorsque vous serez prêt à commencer AWS CloudHSM, voyezPremiers pas.
Note
Si vous souhaitez un service géré pour créer et contrôler vos clés de chiffrement, mais que vous ne souhaitez pas ou n'avez pas besoin de gérer les vôtres HSMs, envisagez de l'utiliser AWS Key Management Service
Si vous recherchez un service souple qui gère les paiements HSMs et les clés pour les applications de traitement des paiements dans le cloud, pensez à utiliser AWS Payment Cryptography