Häufig gestellte Fragen - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Häufig gestellte Fragen

In diesem Abschnitt finden Sie Antworten auf häufig gestellte Fragen bei der Definition Ihrer Verschlüsselungsstandards oder beim Aufbau Ihrer Verschlüsselungsinfrastruktur in der Implementierungsphase.

Wann benötige ich symmetrische Verschlüsselung?

Sie können symmetrische Verschlüsselung verwenden, wenn:

  • Geschwindigkeit, Kosten und geringerer Rechenaufwand haben Priorität.

  • Sie müssen eine große Datenmenge verschlüsseln.

  • Die verschlüsselten Daten verlassen nicht die Grenzen des Unternehmensnetzwerks.

Wann benötige ich eine asymmetrische Verschlüsselung?

Sie können asymmetrische Verschlüsselung verwenden, wenn:

  • Sie müssen die Daten außerhalb der Organisation teilen.

  • Vorschriften oder Richtlinien verbieten die gemeinsame Nutzung des Schlüssels.

  • Nichtbereitstellung ist erforderlich. (Die Nichtabweisung verhindert, dass ein Benutzer frühere Verpflichtungen oder Handlungen ablehnt.)

  • Sie müssen den Zugriff auf Verschlüsselungsschlüssel auf der Grundlage der Unternehmensrollen strikt trennen.

Wann benötige ich eine Briefumschlagverschlüsselung?

Sie müssen die Umschlagverschlüsselung unterstützen und implementieren, wenn Ihre Verschlüsselungsrichtlinie eine Schlüsselrotation erfordert. Bei einigen Governance- und Compliance-Regelungen ist eine Schlüsselrotation erforderlich, oder Ihre Richtlinie könnte es vorschreiben, dass dies zur Erfüllung geschäftlicher Anforderungen erforderlich ist.

Wann muss ich ein Hardwaresicherheitsmodul (HSM) verwenden?

Möglicherweise benötigen Sie ein HSM, wenn Ihre Richtlinie die Einhaltung folgender Bestimmungen vorsieht:

  • Der Federal Information Processing Standards (FIPS) 140-2 Level 3-Verschlüsselungsstandard. Weitere Informationen finden Sie unter FIPS-Validierung (AWS CloudHSMDokumentation).

  • Industriestandard-APIs wie PKCS #11, Java Cryptography Extension (JCE) oder Microsoft Cryptography API: Next Generation (CNG)

Warum sollte ich Verschlüsselungsschlüssel zentral verwalten?

Im Folgenden sind die allgemeinen Vorteile einer zentralen Schlüsselverwaltung aufgeführt:

  • Da Schlüssel an verschiedenen Standorten verwendet und verwaltet werden, können Sie Schlüssel wiederverwenden, was die Kosten senken kann.

  • Sie haben mehr Kontrolle über den Zugriff auf die Verschlüsselungsschlüssel.

  • Das Speichern von Schlüsseln an einem einzigen Ort erleichtert das Anzeigen, Prüfen und Aktualisieren von Schlüsseln im Falle einer Standardänderung.

Muss ich eine speziell entwickelte Verschlüsselungsinfrastruktur für gespeicherte Daten verwenden?

Ihr Unternehmen benötigt eine Verschlüsselungsinfrastruktur, wenn eine der folgenden Bedingungen erfüllt ist:

  • Ihr Unternehmen verarbeitet und speichert Daten aller Kategorien, die nicht öffentlich sind.

  • Ihr Unternehmen erfasst und speichert Daten über Mitarbeiter oder Kunden.

  • Ihr Unternehmen verarbeitet PII-Daten.

  • Ihr Unternehmen muss regulatorische oder behördliche Vorschriften einhalten, die eine Verschlüsselung von Daten erfordern.

  • Die Unternehmensleitung hat die Verschlüsselung aller gespeicherten Daten vorgeschrieben.

Wie kann ich meinem UnternehmenAWS KMS helfen, seine Verschlüsselungsziele für gespeicherte Daten zu erreichen?

Zusätzlich zu vielen anderen FunktionenAWS Key Management Service kann es Ihnen helfen:

  • Verwenden Sie Umschlagverschlüsselung.

  • Steuern Sie den Zugriff auf Verschlüsselungsschlüssel, z. B. die Trennung der Schlüsselverwaltung von der Schlüsselnutzung.

  • Teilen Sie Schlüssel auf mehrereAWS-Regionen undAWS-Konten.

  • Zentralisieren Sie die Schlüsselverwaltung.

  • Automatisieren und ordnen Sie die Schlüsselrotation an.