Che cos'è AWS CloudHSM? - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Che cos'è AWS CloudHSM?

AWS CloudHSM combina i vantaggi del AWS cloud con la sicurezza dei moduli di sicurezza hardware (HSMs). Un modulo di sicurezza hardware (HSM) è un dispositivo informatico che elabora le operazioni crittografiche e fornisce l'archiviazione sicura per le chiavi crittografiche. Con AWS CloudHSM, hai il controllo completo sull'alta disponibilità HSMs presente nel AWS cloud, disponi di un accesso a bassa latenza e di un root of trust sicuro che automatizza la HSM gestione (inclusi backup, provisioning, configurazione e manutenzione).

AWS CloudHSM offre ai clienti una serie di vantaggi:

Accesso FIPS e non accesso ai FIPS cluster

AWS CloudHSM offre cluster in due modalità: FIPSe non. FIPS In FIPS modalità, è possibile utilizzare solo chiavi e algoritmi convalidati dal Federal Information Processing Standard (FIPS). Non- FIPS mode offre tutte le chiavi e gli algoritmi supportati da AWS CloudHSM, indipendentemente dall'approvazione. FIPS Per ulteriori informazioni, consulta AWS CloudHSM modalità cluster.

HSMssono generici, a tenant singolo e convalidati per cluster in FIPS modalità 140-2 di livello 3 o FIPS 140-3 di livello 3 FIPS

AWS CloudHSM utilizza scopi generici HSMs che offrono maggiore flessibilità rispetto ai AWS servizi completamente gestiti che dispongono di algoritmi e lunghezze chiave predeterminati per l'applicazione. Offriamo HSMs prodotti conformi agli standard, single-tenant e con certificazione 140-2 di livello 3 o 140-3 di livello 3 per i cluster in modalità. FIPS FIPS FIPS Per i clienti con casi d'uso che non rientrano nelle restrizioni della convalida 140-2 o 140-3 di livello 3, offre anche cluster in modalità diversa. FIPS FIPS AWS CloudHSM FIPS Per ulteriori informazioni, consulta AWS CloudHSM grappoli.

La crittografia E2E non è visibile a AWS

Poiché il piano dati è crittografato end-to-end (E2E) e non è visibileAWS, sei tu a controllare la gestione degli utenti (al di fuori dei ruoli). IAM Il compromesso di questo controllo è che hai maggiori responsabilità rispetto a quando utilizzi un servizio gestitoAWS.

Controllo completo delle chiavi, degli algoritmi e dello sviluppo di applicazioni

AWS CloudHSM ti dà il pieno controllo degli algoritmi e delle chiavi che usi. È possibile creare, archiviare, importare, esportare, gestire e utilizzare le chiavi crittografiche, tra cui chiavi di sessione, chiavi token, chiavi simmetriche e coppie di chiavi asimmetriche. Inoltre, AWS CloudHSM SDKs ti offre il pieno controllo sullo sviluppo delle applicazioni, sul linguaggio dell'applicazione, sul threading e sulla posizione fisica delle applicazioni.

Esegui la migrazione dei carichi di lavoro di crittografia nel cloud

I clienti che migrano un'infrastruttura a chiave pubblica che utilizzano gli standard di crittografia a chiave pubblica #11 (PKCS#11), Java Cryptographic Extension (JCE), CryptographyAPI: Next Generation (CNG) o il provider di archiviazione delle chiavi (KSP) possono migrare verso AWS CloudHSM con meno modifiche alla propria applicazione.

Per ulteriori informazioni su cosa puoi fare AWS CloudHSM, consulta i seguenti argomenti. Quando sei pronto per iniziare AWS CloudHSM, consultaNozioni di base.

Nota

Se desideri un servizio gestito per la creazione e il controllo delle chiavi di crittografia ma non vuoi o non devi gestirlo da soloHSMs, prendi in considerazione l'utilizzo AWS Key Management Service.

Se stai cercando un servizio elastico che gestisca i pagamenti HSMs e le chiavi per le applicazioni di elaborazione dei pagamenti nel cloud, prendi in considerazione l'utilizzo della crittografia dei AWS pagamenti.