Kontrollziel 5: Schlüssel werden so verwendet, dass ihre unbefugte Verwendung verhindert oder erkannt wird. - AWS Kryptografie im Zahlungsverkehr

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Kontrollziel 5: Schlüssel werden so verwendet, dass ihre unbefugte Verwendung verhindert oder erkannt wird.

Anforderung 17: Der Dienst stellt Mechanismen wie Tags und Aliase für Schlüssel bereit, mit denen die Beziehungen zwischen Schlüsseln nachverfolgt werden können. Darüber hinaus sollten Schlüsselprüfwerte getrennt aufbewahrt werden, um nachzuweisen, dass bekannte oder standardmäßige Schlüsselwerte nicht verwendet werden, wenn Schlüssel gemeinsam genutzt werden.

Anforderung 18: Der Dienst bietet Schlüsselintegritätsprüfungen über GetKeyund und ListKeysSchlüsselverwaltungsereignisse über AWS CloudTrail, mit deren Hilfe unbefugte Ersetzungen erkannt oder die Synchronisation von Schlüsseln zwischen den Parteien überwacht werden können. Der Dienst speichert Schlüssel ausschließlich in Schlüsselblöcken. Sie sind für die Speicherung und Verwendung der Schlüssel vor dem Import und nach dem Export aus AWS Payment Cryptography verantwortlich.

Sie sollten über Verfahren verfügen, die eine sofortige Untersuchung ermöglichen, falls es bei der Verarbeitung von PIN-basierten Transaktionen oder bei unerwarteten Schlüsselverwaltungsereignissen zu Unstimmigkeiten kommen sollte.

Anforderung 19: Der Dienst verwendet Schlüssel ausschließlich in Schlüsselblöcken KeyUsage, KeyModeOfUse Erzwingungs- und anderen Schlüsselattributen für alle Operationen. Dazu gehört auch die Einschränkung von Operationen mit privaten Schlüsseln. Sie sollten Ihre öffentlichen Schlüssel für einen einzigen Zweck verwenden, z. B. für Verschlüsselung oder Überprüfung digitaler Signaturen, aber nicht für beides. Sie sollten separate Konten für Produktion und test/development Systeme verwenden.

Anforderung 20: Sie behalten die Verantwortung für diese Anforderung.