Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS CloudHSM combina i vantaggi del AWS cloud con la sicurezza dei moduli di sicurezza hardware (HSMs). Un modulo di sicurezza hardware (HSM) è un dispositivo che elabora le operazioni di crittografia e offre uno storage sicuro per le chiavi di crittografia. Con AWS CloudHSM, hai il controllo completo sull'alta disponibilità presente HSMs nel cloud AWS, hai accesso a bassa latenza e un root of trust sicuro che automatizza la gestione HSM (inclusi backup, provisioning, configurazione e manutenzione).
AWS CloudHSM offre ai clienti una serie di vantaggi:
- Accesso a cluster FIPS e non FIPS
AWS CloudHSM offre cluster in due modalità: FIPS e non FIPS. In modalità FIPS, è possibile utilizzare solo chiavi e algoritmi convalidati dal Federal Information Processing Standard (FIPS). La modalità non FIPS offre tutte le chiavi e gli algoritmi supportati da, indipendentemente dall'approvazione FIPS. AWS CloudHSM Per ulteriori informazioni, consulta AWS CloudHSM modalità cluster.
- HSMs sono generici, a tenant singolo e sono convalidati FIPS 140-2 livello 3 o FIPS 140-3 livello 3 per i cluster in modalità FIPS
AWS CloudHSM utilizza scopi generici HSMs che offrono maggiore flessibilità rispetto ai servizi AWS completamente gestiti che hanno algoritmi e lunghezze chiave predeterminati per l'applicazione. Offriamo HSMs prodotti conformi agli standard, single-tenant e convalidati FIPS 140-2 livello 3 o FIPS 140-3 livello 3 per i cluster in modalità FIPS. Per i clienti con casi d'uso che non rientrano nelle restrizioni della convalida FIPS 140-2 o FIPS 140-3 livello 3, offre anche cluster in modalità non FIPS. AWS CloudHSM Per ulteriori informazioni, consulta AWS CloudHSM grappoli.
- La crittografia E2E non è visibile per AWS
Poiché il piano dati è crittografato end-to-end (E2E) e non è visibile ad AWS, puoi controllare la tua gestione degli utenti (al di fuori dei ruoli IAM). Il compromesso per il controllo è una maggiore responsabilità rispetto a quando si utilizza un servizio AWS gestito.
- Controllo completo delle chiavi, degli algoritmi e dello sviluppo di applicazioni
AWS CloudHSM ti dà il pieno controllo degli algoritmi e delle chiavi che usi. È possibile creare, archiviare, importare, esportare, gestire e utilizzare le chiavi crittografiche, tra cui chiavi di sessione, chiavi token, chiavi simmetriche e coppie di chiavi asimmetriche. Inoltre, AWS CloudHSM SDKs ti offre il pieno controllo sullo sviluppo delle applicazioni, sul linguaggio dell'applicazione, sul threading e sulla posizione fisica delle applicazioni.
- Esegui la migrazione dei carichi di lavoro di crittografia nel cloud
I clienti che migrano un'infrastruttura a chiave pubblica che utilizzano Public Key Cryptography Standards #11 (PKCS #11), Java Cryptographic Extension (JCE), Cryptography API: Next Generation (CNG) o Key Storage Provider (KSP) possono effettuare la migrazione con meno modifiche alla propria applicazione. AWS CloudHSM
Per ulteriori informazioni su cosa è possibile utilizzare, consulta i seguenti argomenti. AWS CloudHSM Quando sei pronto per iniziare AWS CloudHSM, consultaNozioni di base.
Nota
Se desideri un servizio gestito per la creazione e il controllo delle chiavi di crittografia ma non vuoi o non devi gestirlo da solo HSMs, prendi in considerazione l'utilizzo AWS Key Management Service
Se stai cercando un servizio elastico che gestisca pagamenti HSMs e chiavi per le applicazioni di elaborazione dei pagamenti nel cloud, prendi in considerazione l'utilizzo di AWS Payment Cryptography