Casos de uso do AWS CloudHSM - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Casos de uso do AWS CloudHSM

O AWS CloudHSM pode ser usado para atingir vários objetivos. O conteúdo deste tópico fornece uma visão geral do que é possível fazer com o AWS CloudHSM.

Conformidade regulatória

As empresas que precisam se alinhar aos padrões de segurança corporativos podem usar o AWS CloudHSM para gerenciar chaves privadas que protegem dados altamente confidenciais. Os HSMs fornecidos pelo AWS CloudHSM estão em conformidade com o FIPS 140-2 nível 3. Além disso, o AWS CloudHSM é compatível com PCI PIN e PCI-3DS. Para obter mais informações, consulte Conformidade.

Criptografar e descriptografar dados

Use o AWS CloudHSM para gerenciar chaves privadas que protegem dados altamente confidenciais, criptografia em trânsito e criptografia em repouso. Além disso, o AWS CloudHSM oferece integração compatível com os padrões com vários SDKs criptográficos.

Assine e verifique documentos com chaves públicas e privadas

Na criptografia, o uso de uma chave privada para assinar um documento permite que os destinatários usem uma chave pública para verificar se você (e não outra pessoa) realmente enviou o documento. Use o AWS CloudHSM para criar pares assimétricos de chaves públicas e privadas projetados especificamente para essa finalidade.

Autentique mensagens usando HMACs e CMACs

Na criptografia, os – códigos de autenticação de mensagens cifradas (CMACs) e os códigos de autenticação de mensagens por hash (HMACs) são usados para autenticar e garantir a integridade das mensagens enviadas por redes inseguras. Com o AWS CloudHSM, é possível criar e gerenciar com segurança chaves simétricas compatíveis com HMACs e CMACs.

Aproveite os benefícios do AWS CloudHSM e o AWS Key Management Service

Os clientes podem combinar o AWS CloudHSM e o AWS KMS para armazenar material chave em um ambiente de inquilino único com certificação FIPS 140-2 Nível 3, ao mesmo tempo em que obtêm os principais benefícios de gerenciamento, dimensionamento e integração na nuvem do AWS KMS. Para obter detalhes sobre como fazer isso, consulte as lojas de chaves do AWS CloudHSM no Guia do desenvolvedor do AWS Key Management Service.

Descarregar o processamento SSL/TLS para servidores web

Para enviar dados com segurança pela Internet, os servidores web usam pares de chaves públicas-privadas e certificados de chaves públicas SSL/TLS para estabelecer sessões HTTPS. Esse processo envolve muita computação para servidores web, mas é possível reduzir a carga computacional e, ao mesmo tempo, fornecer segurança extra transferindo parte disso para o seu cluster do AWS CloudHSM. Para obter informações sobre como configurar o descarregamento de SSL/TLS com o AWS CloudHSM, consulte Descarregamento de SSL/TLS.

Ativar criptografia de dados transparente (TDE)

Transparent Data Encryption [criptografia de dados transparente (TDE)] é usada para criptografar arquivos de banco de dados. Com o TDE, o servidor de banco de dados criptografa os dados antes de armazená-los no disco. É possível obter maior segurança armazenando a chave de criptografia mestra do TDE em HSMs no seu AWS CloudHSM. Para obter informações sobre como configurar o Oracle TDE com o AWS CloudHSM, consulte Criptografia do Oracle Database.

Gerenciar as chaves privadas para uma autoridade de certificado de emissão (CA)

Uma autoridade de certificação (CA) é uma entidade confiável que emite certificados digitais que vinculam uma chave pública a uma identidade (uma pessoa ou organização). Para operar uma CA, é necessário manter a confiança, protegendo as chaves privadas que assinam os certificados emitidos pela CA. É possível armazenar essas chaves privadas no seu cluster do AWS CloudHSM e depois usar seus HSMs para realizar operações de assinatura criptográfica.

Gere números randômicos

Gerar números randômicos para criar chaves de criptografia é fundamental para a segurança online. O AWS CloudHSM pode ser usado para gerar números randômicos com segurança nos HSMs que você controla e são visíveis apenas para você.