

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のインフラストラクチャセキュリティ AWS Payment Cryptography
<a name="infrastructure-security"></a>

マネージドサービスである AWS Payment Cryptography は、ホワイトペーパー[「Amazon Web Services: セキュリティプロセスの概要](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf)」に記載されている AWS グローバルネットワークセキュリティ手順で保護されています。

 AWS が公開した API コールを使用して、ネットワーク AWS Payment Cryptography 経由で にアクセスします。クライアントは、Transport Layer Security (TLS) 1.2 以降をサポートする必要があります。クライアントは、Ephemeral Diffie-Hellman (DHE) や Elliptic Curve Ephemeral Diffie-Hellman (ECDHE) などの Perfect Forward Secrecy (PFS) を使用する暗号スイートもサポートする必要があります。これらのモードは、Java 7 以降など、最近のほとんどのシステムでサポートされています。

また、リクエストは、アクセスキー ID と、IAM プリンシパルに関連付けられているシークレットアクセスキーを使用して署名する必要があります。または、[AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html)AWS STSを使用して、一時的なセキュリティ認証情報を生成し、リクエストに署名することもできます。

## 物理ホストの分離
<a name="isolation"></a>

AWS Payment Cryptography が使用する物理的インフラストラクチャのセキュリティは、Amazon Web Services: セキュリティプロセスの概要の物理的および環境的セキュリティのセクションで説明されている制御に支配されます。詳細については、前のセクションにリストされたコンプライアンスレポートとサードパーティーの監査結果を参照してください。

AWS Payment Cryptography は、市販の PCI PTS HSM 認定ハードウェアセキュリティモジュール (HSM) 専用のハードウェアセキュリティモジュール (HSM) によってサポートされています。AWS Payment Cryptography キーのキーマテリアルは、Payment Cryptography キーの使用中にのみ、HSM の揮発性メモリにのみ保存されます。HSM は Amazon データセンター内のアクセス制御ラックに設置されており、あらゆる物理的アクセスを二重に制御します。AWS Payment Cryptography HSM のオペレーションの詳細については、「AWS Payment Cryptography 暗号化の詳細」を参照してください。