AWS CloudHSM kasus penggunaan - AWS CloudHSM

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS CloudHSM kasus penggunaan

AWS CloudHSM dapat digunakan untuk mencapai berbagai tujuan. Konten dalam topik ini memberikan gambaran umum tentang apa yang dapat Anda lakukan AWS CloudHSM.

Mencapai kepatuhan terhadap peraturan

Bisnis yang perlu selaras dengan standar keamanan perusahaan dapat digunakan AWS CloudHSM untuk mengelola kunci pribadi yang melindungi data yang sangat rahasia. Yang HSMs AWS CloudHSM disediakan oleh FIPS 140-2 level 3 bersertifikat dan sesuai dengan. PCI DSS Selain itu, AWS CloudHSM PCI PIN sesuai dan sesuai PCI -3DS. Untuk informasi selengkapnya, lihat Kepatuhan.

Enkripsi dan dekripsi data

Gunakan AWS CloudHSM untuk mengelola kunci pribadi yang melindungi data yang sangat rahasia, enkripsi dalam perjalanan, dan enkripsi saat istirahat. Selain itu, AWS CloudHSM menawarkan integrasi yang sesuai standar dengan beberapa kriptografi. SDKs

Menandatangani dan memverifikasi dokumen dengan kunci pribadi dan publik

Dalam kriptografi, menggunakan kunci pribadi untuk menandatangani dokumen memungkinkan penerima untuk menggunakan kunci publik untuk memverifikasi bahwa Anda (dan bukan orang lain) benar-benar mengirim dokumen. Gunakan AWS CloudHSM untuk membuat pasangan kunci publik dan pribadi asimetris yang dirancang khusus untuk tujuan ini.

Mengautentikasi pesan menggunakan HMACs dan CMACs

Dalam kriptografi, Kode Otentikasi Pesan Cipher (CMACs) dan Kode Otentikasi Pesan berbasis Hash (HMACs) digunakan untuk mengautentikasi dan memastikan integritas pesan yang dikirim melalui jaringan yang tidak aman. Dengan AWS CloudHSM, Anda dapat dengan aman membuat dan mengelola kunci simetris yang mendukung HMACs dan. CMACs

Memanfaatkan manfaat AWS CloudHSM dan AWS Key Management Service

Pelanggan dapat menggabungkan AWS CloudHSM dan AWS KMSmenyimpan materi utama dalam lingkungan penyewa tunggal sambil juga mendapatkan manfaat manajemen kunci, penskalaan, dan integrasi cloud. AWS KMS Untuk detail tentang cara melakukannya, lihat toko AWS CloudHSM utama di Panduan AWS Key Management Service Pengembang.

SSLTLSOffload/pemrosesan untuk server web

Untuk mengirim data dengan aman melalui internet, server web menggunakan pasangan kunci publik-pribadi SSL dan/atau sertifikat kunci TLS publik untuk membuat sesi. HTTPS Proses ini melibatkan banyak perhitungan untuk server web, tetapi Anda dapat mengurangi beban komputasi sambil memberikan keamanan ekstra dengan membongkar beberapa ini ke cluster Anda. AWS CloudHSM Untuk informasi tentang SSL TLS pengaturan/pembongkaran dengan AWS CloudHSM, lihatSSL/TLSpembongkaran.

Aktifkan enkripsi data transparan (TDE)

Transparent Data Encryption (TDE) digunakan untuk mengenkripsi file database. MenggunakanTDE, perangkat lunak database mengenkripsi data sebelum menyimpannya di disk. Anda dapat mencapai keamanan yang lebih besar dengan menyimpan kunci enkripsi TDE master HSMs di dalam AWS CloudHSM. Untuk informasi tentang pengaturan Oracle TDE dengan AWS CloudHSM, lihatEnkripsi basis data Oracle.

Mengelola kunci pribadi dari otoritas sertifikat penerbit (CA)

Otoritas sertifikat (CA) adalah entitas tepercaya yang mengeluarkan sertifikat digital yang mengikat kunci publik ke identitas (seseorang atau organisasi). Untuk mengoperasikan CA, Anda harus menjaga kepercayaan dengan melindungi kunci pribadi yang menandatangani sertifikat yang dikeluarkan oleh CA Anda. Anda dapat menyimpan kunci pribadi tersebut di AWS CloudHSM cluster Anda dan kemudian menggunakannya HSMs untuk melakukan operasi penandatanganan kriptografi.

Hasilkan angka acak

Menghasilkan angka acak untuk membuat kunci enkripsi adalah inti dari keamanan online. AWS CloudHSM dapat digunakan untuk menghasilkan angka acak dengan aman di kontrol HSMs Anda dan hanya terlihat oleh Anda.