As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Casos de uso do AWS CloudHSM
Um módulo de segurança de hardware (HSM) no AWS CloudHSM pode ajudá-lo a alcançar diversos objetivos.
Tópicos
Descarregar o processamento SSL/TLS para servidores web
Servidores web e seus clientes (navegadores web) podem usar o Secure Sockets Layer (SSL) ou o Transport Layer Security (TLS). Esses protocolos confirmam a identidade do servidor web e estabelecem uma conexão segura para enviar e receber páginas web ou outros dados pela internet. Isso é conhecido como HTTPS. O servidor Web usa um par de chaves pública-privada e um certificado de chave pública SSL/TLS para estabelecer uma sessão HTTPS com cada cliente. Esse processo envolve uma grande quantidade de computação para o servidor web, mas você pode descarregar parte dessa computação para os HSMs noAWS CloudHSMclusterCluster Isso às vezes é conhecido como aceleração SSL. O descarregamento reduz a carga computacional do servidor Web e oferece segurança extra ao armazenar as chaves privadas do servidor nos HSMs.
Para obter informações sobre como configurar o descarregamento de SSL/TLS com o AWS CloudHSM, consulte Descarga SSL/TLS.
Proteja as chaves privadas para uma autoridade de certificação emissora (CA)
Em uma infraestrutura de chave pública (PKI), uma autoridade de certificação (CA) é uma entidade confiável que emite certificados digitais. Esses certificados digitais vinculam uma chave pública a uma identidade (uma pessoa ou organização) por meio de criptografia de chave pública e assinaturas digitais. Para operar uma CA, é necessário manter a confiança, protegendo a chave privada que assina os certificados emitidos pela CA. Armazene a chave privada no HSM noAWS CloudHSMclusterCluster do e use o HSM para executar as operações de assinatura criptográfica.
Habilitar a criptografia de dados transparente (TDE) para bancos de dados da Oracle
Algumas versões do software de banco de dados da Oracle oferecem um recurso chamado Criptografia de dados transparente (TDE). Com o TDE, o software de banco de dados criptografa os dados antes de armazená-los no disco. Os dados nas colunas ou tablespaces da tabela do banco de dados são criptografados com uma chave de tabela ou chave de tablespace. Essas chaves são criptografadas com a chave mestre de criptografia TDE. Armazene a chave mestre de criptografia TDE nos HSMs noAWS CloudHSMcluster, que fornece segurança adicional.
Para obter informações sobre como configurar o Oracle TDE com o AWS CloudHSM, consulte Oracle Database Encryp.