Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bewährte Methoden zur Verschlüsselung für AWS Encryption SDK
Das AWS Encryption SDK ist eine clientseitige Open-Source-Verschlüsselungsbibliothek. Es verwendet Industriestandards und bewährte Verfahren, um die Implementierung und Interoperabilität in verschiedenen Programmiersprachen zu unterstützen. AWS Encryption SDK verschlüsselt Daten mithilfe eines sicheren, authentifizierten, symmetrischen Schlüsselalgorithmus und bietet eine Standardimplementierung, die den bewährten Methoden der Kryptografie entspricht. Weitere Informationen finden Sie unter Unterstützte Algorithmus-Suiten im AWS Encryption SDK.
Eine der wichtigsten Funktionen von AWS Encryption SDK ist die Unterstützung für die Verschlüsselung von verwendeten Daten. Mit einem encrypt-then-use Ansatz können Sie sensible Daten verschlüsseln, bevor sie von Ihrer Anwendungslogik verarbeitet werden. Dies kann dazu beitragen, die Daten vor potenzieller Offenlegung oder Manipulation zu schützen, selbst wenn die Anwendung selbst von einem Sicherheitsereignis betroffen ist.
Bedenken Sie die folgenden bewährten Methoden für diesen Service:
-
Halten Sie sich an alle Empfehlungen in Bewährte Methoden für die AWS Encryption SDK.
-
Wählen Sie einen oder mehrere Umschlagschlüssel, um Ihre Datenschlüssel zu schützen. Weitere Informationen finden Sie unter Auswahl von Umschlagschlüsseln.
-
Übergeben Sie den
KeyId
Parameter an den ReEncryptVorgang, um die Verwendung eines nicht vertrauenswürdigen KMS-Schlüssels zu verhindern. Weitere Informationen finden Sie unter Verbesserte clientseitige Verschlüsselung: Explizite KeyIds und zentrale Verpflichtung(AWS Blogbeitrag). -
Verwenden Sie bei Verwendung von AWS Encryption SDK with AWS KMS die lokale
KeyId
Filterung. Weitere Informationen finden Sie unter Verbesserte clientseitige Verschlüsselung: Explizite KeyIds und zentrale Verpflichtung(AWS Blogbeitrag). -
Für Anwendungen mit großem Datenverkehrsvolumen, die eine Verschlüsselung oder Entschlüsselung erfordern, oder wenn Ihr Konto die AWS KMS Anforderungskontingente überschreitet, können Sie die Funktion zum Zwischenspeichern von für Datenschlüssel verwenden. AWS Encryption SDK Beachten Sie die folgenden bewährten Methoden für das Zwischenspeichern der Datenschlüssel:
-
Konfigurieren Sie Cache-Sicherheitsschwellenwerte, um zu begrenzen, wie lange jeder gecachte Datenschlüssel verwendet wird und wie viele Daten unter jedem Datenschlüssel geschützt sind. Empfehlungen zur Konfiguration dieser Schwellenwerte finden Sie unter Sicherheitsgrenzwerte für den Cache festlegen.
-
Beschränken Sie den lokalen Cache auf die kleinste Anzahl von Datenschlüsseln, die erforderlich ist, um die Leistungsverbesserungen für Ihren spezifischen Anwendungsfall zu erzielen. Anweisungen und ein Beispiel für die Konfiguration von Grenzwerten für den lokalen Cache finden Sie unter Verwenden der Zwischenspeicherung von Datenschlüsseln:. Step-by-step
Weitere Informationen finden Sie unter AWS Encryption SDK: So entscheiden Sie, ob das Zwischenspeichern von Datenschlüsseln für Ihre Anwendung geeignet ist
(AWS Blogbeitrag). -