Qu'est-ce que c'est AWS CloudHSM ? - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Qu'est-ce que c'est AWS CloudHSM ?

AWS CloudHSM associe les avantages du AWS cloud à la sécurité des modules de sécurité matériels (HSMs). Un module de sécurité matériel (HSM) est un dispositif informatique qui traite des opérations cryptographiques et fournit un stockage sécurisé pour les clés cryptographiques. Vous AWS CloudHSM bénéficiez ainsi d'un contrôle total de la haute disponibilité HSMs dans le AWS cloud, d'un accès à faible latence et d'une base de confiance sécurisée qui automatise la HSM gestion (y compris les sauvegardes, le provisionnement, la configuration et la maintenance).

AWS CloudHSM offre à ses clients de nombreux avantages :

Accès aux clusters FIPS et FIPS non-clusters

AWS CloudHSM propose des clusters en deux modes : FIPSet non- FIPS. En FIPS mode, seuls les clés et algorithmes validés par le Federal Information Processing Standard (FIPS) peuvent être utilisés. Le FIPS mode Non propose toutes les clés et tous les algorithmes pris en charge par AWS CloudHSM, quelle que soit leur FIPS approbation. Pour de plus amples informations, veuillez consulter AWS CloudHSM modes de cluster.

HSMssont à usage général, à locataire unique et validés soit FIPS 140-2 de niveau 3, soit FIPS 140-3 de niveau 3 pour les clusters en mode FIPS

AWS CloudHSM utilise un usage général HSMs qui offre plus de flexibilité par rapport aux AWS services entièrement gérés dotés d'algorithmes et de longueurs de clé prédéterminés pour votre application. Nos offres HSMs sont conformes aux normes, à locataire unique et validées FIPS 140-2 niveau 3 ou FIPS 140-3 niveau 3 pour les clusters en mode. FIPS Pour les clients dont les cas d'utilisation ne sont pas soumis aux restrictions de validation FIPS 140-2 ou FIPS 140-3 de niveau 3, des clusters sont AWS CloudHSM également proposés en mode non. FIPS Pour plus d’informations, consultez AWS CloudHSM clusters.

Le chiffrement E2E n'est pas visible pour AWS

Votre plan de données étant chiffré end-to-end (E2E) et invisibleAWS, vous contrôlez vous-même la gestion des utilisateurs (en dehors des IAM rôles). L'inconvénient de ce contrôle est que vous êtes plus responsable que si vous utilisiez un AWS service géré.

Contrôle total de vos clés, de vos algorithmes et du développement de vos applications

AWS CloudHSM vous donne le contrôle total des algorithmes et des clés que vous utilisez. Vous pouvez générer, stocker, importer, exporter, gérer et utiliser des clés cryptographiques (y compris les clés de sessions, les clés de jetons, les clés symétriques et les paires de clés asymétriques. Vous pouvez également contrôler totalement le développement des applications, le langage des applications, le threading et l'emplacement physique de vos applications. AWS CloudHSM SDKs

Migrez vos charges de travail cryptographiques vers le cloud

Les clients qui migrent une infrastructure à clé publique utilisant les normes de cryptographie à clé publique #11 (PKCS#11), Java Cryptographic Extension (JCE), Cryptography API : Next Generation (CNG) ou un fournisseur de stockage de clés (KSP) peuvent effectuer la migration en apportant moins de modifications AWS CloudHSM à leur application.

Pour en savoir plus sur ce que vous pouvez faire avec AWS CloudHSM, consultez les rubriques suivantes. Lorsque vous serez prêt à commencer AWS CloudHSM, voyezPremiers pas.

Note

Si vous souhaitez un service géré pour créer et contrôler vos clés de chiffrement, mais que vous ne souhaitez pas ou n'avez pas besoin de gérer les vôtresHSMs, envisagez de l'utiliser AWS Key Management Service.

Si vous recherchez un service souple qui gère les paiements HSMs et les clés pour les applications de traitement des paiements dans le cloud, pensez à utiliser la cryptographie des AWS paiements.