Kasus penggunaan AWS CloudHSM - AWS CloudHSM

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Kasus penggunaan AWS CloudHSM

AWS CloudHSMdapat digunakan untuk mencapai berbagai tujuan. Konten dalam topik ini memberikan gambaran umum tentang apa yang dapat Anda lakukanAWS CloudHSM.

Mencapai kepatuhan terhadap peraturan

Bisnis yang perlu selaras dengan standar keamanan perusahaan dapat digunakan AWS CloudHSM untuk mengelola kunci pribadi yang melindungi data yang sangat rahasia. HSM yang AWS CloudHSM disediakan oleh FIPS 140-2 level 3 bersertifikat dan sesuai dengan PCI DSS. Selain AWS CloudHSM itu, sesuai dengan PIN PCI dan sesuai dengan PCI-3DS. Untuk informasi selengkapnya, lihat Kepatuhan.

Enkripsi dan dekripsi data

Gunakan AWS CloudHSM untuk mengelola kunci pribadi yang melindungi data yang sangat rahasia, enkripsi dalam perjalanan, dan enkripsi saat istirahat. Selain itu, AWS CloudHSM menawarkan integrasi yang sesuai standar dengan beberapa SDK kriptografi.

Menandatangani dan memverifikasi dokumen dengan kunci pribadi dan publik

Dalam kriptografi, menggunakan kunci pribadi untuk menandatangani dokumen memungkinkan penerima untuk menggunakan kunci publik untuk memverifikasi bahwa Anda (dan bukan orang lain) benar-benar mengirim dokumen. Gunakan AWS CloudHSM untuk membuat pasangan kunci publik dan pribadi asimetris yang dirancang khusus untuk tujuan ini.

Mengautentikasi pesan menggunakan HMAC dan CMAC

Dalam kriptografi, Kode Otentikasi Pesan Cipher (CMAC) dan Kode Otentikasi Pesan Berbasis Hash (HMAC) digunakan untuk mengautentikasi dan memastikan integritas pesan yang dikirim melalui jaringan yang tidak aman. DenganAWS CloudHSM, Anda dapat dengan aman membuat dan mengelola kunci simetris yang mendukung HMAC dan CMAC.

Memanfaatkan manfaat AWS CloudHSM dan AWS Key Management Service

Pelanggan dapat menggabungkan AWS CloudHSM dan AWS KMSmenyimpan materi utama dalam lingkungan penyewa tunggal yang bersertifikat FIPS 140-2 Level 3 sambil juga mendapatkan manfaat manajemen utama, penskalaan, dan integrasi cloud. AWS KMS Untuk detail tentang cara melakukannya, lihat toko AWS CloudHSM utama di Panduan AWS Key Management Service Pengembang.

Offload pemrosesan SSL/TLS untuk server web

Untuk mengirim data dengan aman melalui internet, server web menggunakan pasangan kunci publik-pribadi dan sertifikat kunci publik SSL/TLS untuk membuat sesi HTTPS. Proses ini melibatkan banyak perhitungan untuk server web, tetapi Anda dapat mengurangi beban komputasi sambil memberikan keamanan ekstra dengan membongkar beberapa ini ke cluster Anda. AWS CloudHSM Untuk informasi tentang menyiapkan pembongkaran SSL/TLS dengan AWS CloudHSM, lihat SSL/TLS pembongkaran.

Aktifkan enkripsi data transparan (TDE)

Transparent Data Encryption (TDE) digunakan untuk mengenkripsi file database. Menggunakan TDE, perangkat lunak database mengenkripsi data sebelum menyimpannya di disk. Anda dapat mencapai keamanan yang lebih besar dengan menyimpan kunci enkripsi master TDE di HSM di Anda. AWS CloudHSM Untuk informasi tentang menyiapkan Oracle TDE dengan AWS CloudHSM, lihat Enkripsi basis data Oracle.

Mengelola kunci pribadi dari otoritas sertifikat penerbit (CA)

Otoritas sertifikat (CA) adalah entitas tepercaya yang mengeluarkan sertifikat digital yang mengikat kunci publik ke identitas (seseorang atau organisasi). Untuk mengoperasikan CA, Anda harus menjaga kepercayaan dengan melindungi kunci pribadi yang menandatangani sertifikat yang dikeluarkan oleh CA Anda. Anda dapat menyimpan kunci pribadi tersebut di AWS CloudHSM cluster Anda dan kemudian menggunakan HSM Anda untuk melakukan operasi penandatanganan kriptografi.

Hasilkan angka acak

Menghasilkan angka acak untuk membuat kunci enkripsi adalah inti dari keamanan online. AWS CloudHSMdapat digunakan untuk menghasilkan angka acak dengan aman di HSM yang Anda kontrol dan hanya terlihat oleh Anda.