Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

AWS CloudHSM casi d'uso

Modalità Focus
AWS CloudHSM casi d'uso - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS CloudHSM può essere usato per raggiungere una varietà di obiettivi. Il contenuto di questo argomento fornisce una panoramica di ciò che è possibile utilizzare. AWS CloudHSM

Raggiungi la conformità alle normative

Le aziende che devono allinearsi agli standard di sicurezza aziendali possono AWS CloudHSM utilizzare la gestione di chiavi private che proteggono dati altamente riservati. I prodotti HSMs forniti da AWS CloudHSM sono certificati FIPS 140-2 livello 3 e sono conformi allo standard PCI DSS. Inoltre, AWS CloudHSM è conforme a PCI PIN e PCI-3DS. Per ulteriori informazioni, consulta Conformità.

Crittografia e decrittografia dei dati

Viene utilizzato AWS CloudHSM per gestire le chiavi private che proteggono i dati altamente riservati, la crittografia in transito e la crittografia inattiva. Inoltre, AWS CloudHSM offre un'integrazione conforme agli standard con più sistemi crittografici. SDKs

Firma e verifica di documenti con chiavi private e pubbliche

Nella crittografia, l'utilizzo di una chiave privata per firmare un documento consente ai destinatari di utilizzare una chiave pubblica per verificare che il documento sia stato effettivamente inviato dalla persona in questione (e non da qualcun altro). Viene utilizzato AWS CloudHSM per creare coppie di chiavi pubbliche e private asimmetriche progettate specificamente per questo scopo.

Autentica i messaggi utilizzando e HMACs CMACs

Nella crittografia, i codici di autenticazione dei messaggi cipher (CMACs) e i codici di autenticazione dei messaggi basati su hash (HMACs) vengono utilizzati per autenticare e garantire l'integrità dei messaggi inviati su reti non sicure. Con AWS CloudHSM, puoi creare e gestire in modo sicuro chiavi simmetriche che supportano e. HMACs CMACs

Sfrutta i vantaggi di e AWS CloudHSM AWS Key Management Service

I clienti possono combinare AWS CloudHSM e AWS KMSarchiviare il materiale chiave in un ambiente single-tenant, ottenendo al contempo i principali vantaggi di gestione, scalabilità e integrazione cloud di. AWS KMS Per ulteriori informazioni al riguardo, consulta gli archivi delle chiavi AWS CloudHSM nella Guida per gli sviluppatori di AWS Key Management Service .

Offload dell'elaborazione SSL/TLS per i server Web

Per inviare dati in modo sicuro su Internet, i server Web utilizzano coppie di chiavi pubbliche-private e un certificato con chiave pubblica SSL/TLS per stabilire sessioni HTTPS. Questo processo comporta una notevole quantità di calcolo per i server Web, ma è possibile ridurre il carico di calcolo fornendo al contempo una maggiore sicurezza trasferendo parte di questo carico sul cluster. AWS CloudHSM Per informazioni sulla configurazione dell'offload SSL/TLS con, consulta. AWS CloudHSMOffload SSL/TLS

Abilitazione di Transparent Data Encryption (TDE)

Transparent Data Encryption (TDE) viene utilizzato per crittografare i file di database. Utilizzando TDE, il software del database crittografa i dati prima di archiviarli su disco. È possibile ottenere una maggiore sicurezza memorizzando la chiave di crittografia principale TDE nel proprio. HSMs AWS CloudHSM Per informazioni sulla configurazione di Oracle TDE con AWS CloudHSM, vedere. Oracle Database Encryption

Gestire le chiavi private di un'autorità di certificazione emittente (CA)

Un'autorità di certificazione (CA) è un'entità attendibile che emette certificati digitali che associano una chiave pubblica a un'identità (una persona o un'organizzazione). Per gestire una CA, è necessario mantenere l'attendibilità proteggendo la chiave privata che firma i certificati emessi dalla CA. È possibile memorizzare tali chiavi private nel AWS CloudHSM cluster e quindi utilizzarle HSMs per eseguire operazioni di firma crittografica.

Generare numeri casuali

La generazione di numeri casuali per creare chiavi di crittografia è fondamentale per la sicurezza online. AWS CloudHSM possono essere utilizzati per generare in modo sicuro numeri casuali sotto il HSMs tuo controllo e sono visibili solo a te.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.