Beständigkeitsschutz - AWS Key Management Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beständigkeitsschutz

Zusätzliche Service-Beständigkeit für vom Service generierte Schlüssel wird durch die Verwendung von Offline-HSMs, mehrfacher nichtflüchtiger Speicherung exportierter Domänentoken und redundanter Speicherung verschlüsselter KMS-Schlüssel bereitgestellt. Die Offline-HSMs sind Mitglieder der vorhandenen Domänen. Mit der Ausnahme, dass sie nicht online sind und am regulären Domänenbetrieb teilnehmen, werden die Offline-HSMs im Domänenstatus identisch mit den vorhandenen HSM-Mitgliedern angezeigt.

Das Beständigkeitsdesign soll alle KMS-Schlüssel in einer Region schützen, falls AWS einen großflächigen Verlust der Online-HSMs oder der in unserem primären Speichersystem gespeicherten KMS-Schlüssel erleidet. AWS KMS keys mit importiertem Schlüsselmaterial fallen nicht unter den Beständigkeitsschutz, den andere KMS-Schlüssel bieten. Im Falle eines landesweiten Fehlers in AWS KMS muss importiertes Schlüsselmaterial möglicherweise erneut in einen KMS-Schlüssel importiert werden.

Die Offline-HSMs und die Zugangsdaten werden in Safes in überwachten Sicherheitsräumen an mehreren unabhängigen geografischen Standorten gespeichert. Jeder Safe erfordert mindestens einen AWS-Sicherheitsbeauftragten und einen AWS KMS-Bediener aus zwei unabhängigen Teams in AWS, um diese Materialien zu erhalten. Die Verwendung dieser Materialien wird durch interne Richtlinien geregelt, die die Anwesenheit eines Quorums von AWS KMS-Bedienern erfordern.