Was ist AWS CloudHSM? - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Was ist AWS CloudHSM?

AWS CloudHSM kombiniert die Vorteile der AWS Cloud mit der Sicherheit von Hardware-Sicherheitsmodulen (HSM). Ein Hardwaresicherheitsmodul (HSM) ist eine Hardwarekomponente bzw. Appliance, die kryptografische Operationen durchführt und sicheren Speicher für kryptographische Schlüssel bietet. Mit AWS CloudHSM haben Sie die vollständige Kontrolle über hochverfügbare HSMs, die sich in der AWS-Cloud befinden, haben Zugriff mit geringer Latenz und eine sichere Vertrauensbasis, die das HSM-Management (einschließlich Backups, Bereitstellung, Konfiguration und Wartung) automatisiert.

AWS CloudHSM bietet Kunden eine Vielzahl von Vorteilen:

HSMs sind nach FIPS 140-2 Level-3 validiert

AWS CloudHSM verwendet Standard-HSMs für allgemeine Zwecke, die standardkonform, Single-Tenant-fähig und nach FIPS 140-2 Level-3 validiert sind. Sie bieten mehr Flexibilität im Vergleich zu vollständig verwalteten AWS-Services, die über vordefinierte Algorithmen und Schlüssellängen für Ihre Anwendung verfügen.

Die E2E-Verschlüsselung ist für AWS nicht sichtbar

Da Ihre Datenebene end-to-end (E2E) verschlüsselt und für AWS nicht sichtbar ist, kontrollieren Sie Ihre eigene Benutzerverwaltung (außerhalb der IAM-Rollen). Der Nachteil dieser Kontrolle besteht darin, dass Sie mehr Verantwortung tragen, als wenn Sie einen verwalteten AWS-Service verwenden würden.

Vollständige Kontrolle über Ihre Schlüssel, Algorithmen und Anwendungsentwicklung

AWS CloudHSM gibt Ihnen die volle Kontrolle über die Algorithmen und Schlüssel, die Sie verwenden. Sie können kryptografische Schlüssel (einschließlich Sitzungsschlüssel, Token-Schlüssel, symmetrische Schlüssel und asymmetrische Schlüsselpaare) erzeugen, speichern, importieren, exportieren, verwalten und verwenden. Darüber hinaus geben Ihnen AWS CloudHSM SDKs die volle Kontrolle über die Anwendungsentwicklung, die Anwendungssprache, das Threading und darüber, wo Ihre Anwendungen physisch existieren.

Migrieren Sie Ihre kryptografischen Workloads in die Cloud

Kunden, die eine Infrastruktur mit öffentlichen Schlüsseln migrieren, die Public Key Cryptography Standards #11 (PKCS #11), Java Cryptographic Extension (JCE), Cryptography API: Next Generation (CNG) oder Key Storage Provider (KSP) verwenden, können mit weniger Änderungen an ihrer Anwendung zu migrieren. AWS CloudHSM

Zugriff auf FIPS- und Nicht-FIPS-Cluster

Weitere Informationen darüber, was Sie damit machen können AWS CloudHSM, finden Sie in den folgenden Themen. Wenn Sie bereit sind, loszulegen AWS CloudHSM, finden Sie weitere Informationen unterErste Schritte.

Anmerkung

Wenn Sie einen verwalteten Service für das Erstellen und Kontrollieren der Verschlüsselungsschlüssel möchten, jedoch kein eigenes HSM betreiben wollen, sollten Sie stattdessen AWS Key Management Service in Betracht ziehen.

Wenn Sie nach einem elastischen Service suchen, der Zahlungs-HSMs und Schlüssel für Zahlungsabwicklungsanwendungen in der Cloud verwaltet, sollten Sie die Verwendung von AWS Payment Cryptography in Betracht ziehen.