Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Objectif de contrôle 6 : Les clés sont administrées de manière sécurisée.
Exigence 21 : Le stockage des clés et leur utilisation avec la cryptographie des AWS paiements ont été évalués dans le cadre de l'évaluation du code PIN PCI du service. Pour les exigences de stockage liées aux composants clés, vous êtes responsable de les stocker comme indiqué aux points 21-2 et 21-3. Vous devrez décrire les principaux mécanismes de protection dans la documentation de votre politique avant l'importation vers le service et après l'exportation depuis celui-ci.
Exigence 22 : Les principales procédures de compromission pour la cryptographie des AWS paiements ont été évaluées dans le cadre de l'évaluation du code PIN PCI du service. Vous devrez décrire les principales procédures de détection des compromissions et de réponse, y compris la surveillance et la réponse aux notifications de AWS
Exigence 23 : La cryptographie des AWS paiements ne prend pas en charge les variantes ni les autres méthodes de calcul de clés réversibles. Les clés principales APC ou les clés chiffrées par celles-ci ne sont jamais accessibles aux clients. L'utilisation du calcul des clés réversibles a été évaluée dans le cadre de l'évaluation du code PIN PCI du service.
Exigence 24 : Pratiques de destruction des secrets internes et des clés privées La cryptographie des AWS paiements a été évaluée dans le cadre de l'évaluation du code PIN PCI du service. Vous devrez décrire la procédure de destruction des clés avant l'importation vers et après l'exportation depuis APC. Les exigences relatives à la destruction des composants clés (24-2.2 et 24-2.3) restent à votre charge.
Exigence 25 : L'accès aux clés secrètes et privées dans le cadre de la cryptographie des AWS paiements a été évalué dans le cadre de l'évaluation du code PIN PCI du service. Vous aurez besoin d'un processus et d'une documentation pour les contrôles d'accès aux clés avant l'importation vers et après l'exportation depuis AWS Payment Cryptography.
Exigence 26 : Vous devez décrire la journalisation pour tout accès aux clés, aux composants clés ou au matériel connexe utilisé en dehors du service. Les journaux de toutes les activités de gestion clés effectuées par votre application avec le service sont disponibles via AWS CloudTrail.
Exigence 27 : Vous devrez décrire les procédures de sauvegarde des clés, des composants clés ou du matériel connexe utilisés en dehors du service.
Exigence 28 : Les procédures pour toute administration des clés utilisant l'API doivent inclure l'utilisation de rôles dotés d'autorisations d'administration clés et d'approbations pour l'exécution de scripts ou d'autres codes gérant les clés. AWS CloudTrail les journaux contiennent tous les événements d'administration clés