Objectif de contrôle 5 : Les clés sont utilisées de manière à empêcher ou à détecter leur utilisation non autorisée. - AWS Cryptographie des paiements

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Objectif de contrôle 5 : Les clés sont utilisées de manière à empêcher ou à détecter leur utilisation non autorisée.

Exigence 17 : Le service fournit des mécanismes, tels que des balises et des alias, pour les clés qui permettent de suivre les relations de partage des clés. En outre, les valeurs de contrôle des touches doivent être conservées séparément pour démontrer que les valeurs clés connues ou par défaut ne sont pas utilisées lorsque les clés sont partagées.

Exigence 18 : Le service fournit des contrôles d'intégrité des clés, via GetKeyet ListKeys, et des événements de gestion des clés, via AWS CloudTrail, qui peuvent être utilisés pour détecter une substitution non autorisée ou surveiller la synchronisation des clés entre les parties. Le service stocke les clés exclusivement dans des blocs de clés. Vous êtes responsable du stockage et de l'utilisation des clés avant l'importation vers et après l'exportation depuis AWS Payment Cryptography.

Vous devez avoir mis en place des procédures pour une enquête immédiate en cas de divergence lors du traitement de transactions basées sur le code PIN ou d'événements imprévus liés à la gestion des clés.

Exigence 19 : Le service utilise des clés exclusivement dans les blocs clés, l'application KeyUsage et d'autres attributs clés pour toutes les opérations. KeyModeOfUse Cela inclut la restriction des opérations de clé privée. Vous devez utiliser vos clés publiques dans un seul but, par exemple pour le chiffrement ou la vérification de signature numérique, mais pas les deux. Vous devez utiliser des comptes distincts pour la production et test/development les systèmes.

Exigence 20 : Vous êtes responsable de cette exigence.