Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Obiettivo di controllo 5: Le chiavi vengono utilizzate in modo da prevenire o rilevare il loro utilizzo non autorizzato.
Requisito 17: il servizio fornisce meccanismi, come tag e alias, per le chiavi che consentono il monitoraggio delle relazioni di condivisione delle chiavi. Inoltre, i valori di controllo delle chiavi devono essere conservati separatamente per dimostrare che i valori delle chiavi noti o predefiniti non vengono utilizzati quando le chiavi vengono condivise.
Requisito 18: il servizio fornisce controlli di integrità delle chiavi, tramite GetKeye ListKeys, tramite eventi di gestione delle chiavi AWS CloudTrail, che possono essere utilizzati per rilevare sostituzioni non autorizzate o monitorare la sincronizzazione delle chiavi tra le parti. Il servizio archivia le chiavi esclusivamente in blocchi chiave. L'utente è responsabile dell'archiviazione e dell'utilizzo delle chiavi prima dell'importazione e dopo l'esportazione da AWS Payment Cryptography.
È necessario disporre di procedure per un'indagine immediata in caso di discrepanza durante l'elaborazione di transazioni basate sul PIN o di eventi imprevisti di gestione delle chiavi.
Requisito 19: il servizio utilizza le chiavi esclusivamente nei blocchi chiave, nell' KeyUsageimposizione e in altri attributi chiave per tutte le operazioni. KeyModeOfUse Ciò include restrizioni sulle operazioni con chiavi private. È necessario utilizzare le chiavi pubbliche per un unico scopo: crittografia o verifica della firma digitale, ma non per entrambi. È necessario utilizzare account separati per la produzione e test/development i sistemi.
Requisito 20: l'utente si assume la responsabilità di questo requisito.