

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS CloudHSM casi d'uso
<a name="use-cases"></a>

AWS CloudHSM può essere usato per raggiungere una varietà di obiettivi. Il contenuto di questo argomento fornisce una panoramica di ciò che è possibile utilizzare. AWS CloudHSM

**Raggiungi la conformità alle normative**  
Le aziende che devono allinearsi agli standard di sicurezza aziendali possono AWS CloudHSM utilizzare la gestione di chiavi private che proteggono dati altamente riservati. I prodotti HSMs forniti da AWS CloudHSM sono certificati FIPS 140-2 livello 3 e sono conformi allo standard PCI DSS. Inoltre, AWS CloudHSM è conforme a PCI PIN e PCI-3DS. Per ulteriori informazioni, consulta [Convalida della conformità per AWS CloudHSM](fips-validation.md).

**Crittografia e decrittografia dei dati**  
Viene utilizzato AWS CloudHSM per gestire le chiavi private che proteggono i dati altamente riservati, la crittografia in transito e la crittografia inattiva. Inoltre, AWS CloudHSM offre un'integrazione conforme agli standard con più sistemi crittografici. SDKs

**Firma e verifica di documenti con chiavi private e pubbliche**  
Nella crittografia, l'utilizzo di una chiave privata per **firmare** un documento consente ai destinatari di utilizzare una chiave pubblica per **verificare** che il documento sia stato effettivamente inviato dalla persona in questione (e non da qualcun altro). Viene utilizzato AWS CloudHSM per creare coppie di chiavi pubbliche e private asimmetriche progettate specificamente per questo scopo.

**Autentica i messaggi utilizzando e HMACs CMACs**  
Nella crittografia, i codici di autenticazione dei messaggi cipher (CMACs) e i codici di autenticazione dei messaggi basati su hash (HMACs) vengono utilizzati per autenticare e garantire l'integrità dei messaggi inviati su reti non sicure. Con AWS CloudHSM, puoi creare e gestire in modo sicuro chiavi simmetriche che supportano e. HMACs CMACs

**Sfrutta i vantaggi di e AWS CloudHSM AWS Key Management Service**  
I clienti possono combinare AWS CloudHSM e [AWS KMS](https://aws.amazon.com/kms/)archiviare il materiale chiave in un ambiente single-tenant, ottenendo al contempo i principali vantaggi di gestione, scalabilità e integrazione cloud di. AWS KMS Per ulteriori informazioni al riguardo, consulta gli [archivi delle chiavi AWS CloudHSM](https://docs.aws.amazon.com/kms/latest/developerguide/keystore-cloudhsm.html) nella *Guida per gli sviluppatori di AWS Key Management Service *.

**Elaborazione dell'offload SSL/TLS per server Web**  
Per inviare dati in modo sicuro su Internet, i server Web utilizzano coppie di chiavi pubbliche-private e certificati a chiave SSL/TLS pubblica per stabilire sessioni HTTPS. Questo processo comporta molte operazioni di calcolo per i server Web, ma è possibile ridurre il carico di calcolo fornendo al contempo una maggiore sicurezza trasferendo parte di questa operazione al cluster. AWS CloudHSM Per informazioni sulla configurazione di SSL/TLS offload con, vedere. AWS CloudHSM[Offload SSL/TLS](ssl-offload.md)

**Abilitazione di Transparent Data Encryption (TDE)**  
Transparent Data Encryption (TDE) viene utilizzato per crittografare i file di database. Utilizzando TDE, il software del database crittografa i dati prima di archiviarli su disco. È possibile ottenere una maggiore sicurezza memorizzando la chiave di crittografia principale TDE HSMs nel proprio. AWS CloudHSM Per informazioni sulla configurazione di Oracle TDE con AWS CloudHSM, vedere. [Oracle Database Encryption](oracle-tde.md)

**Gestire le chiavi private di un'autorità di certificazione emittente (CA)**  
Un'autorità di certificazione (CA) è un'entità attendibile che emette certificati digitali che associano una chiave pubblica a un'identità (una persona o un'organizzazione). Per gestire una CA, è necessario mantenere l'attendibilità proteggendo la chiave privata che firma i certificati emessi dalla CA. È possibile memorizzare tali chiavi private nel AWS CloudHSM cluster e quindi utilizzarle HSMs per eseguire operazioni di firma crittografica.

**Generare numeri casuali**  
La generazione di numeri casuali per creare chiavi di crittografia è fondamentale per la sicurezza online. AWS CloudHSM possono essere utilizzati per generare in modo sicuro numeri casuali sotto il HSMs tuo controllo e sono visibili solo a te.