FAQ - AWS Conseils prescriptifs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

FAQ

Cette section fournit des réponses aux questions fréquemment posées lors de la définition de vos normes de chiffrement ou lors de la création de votre infrastructure de chiffrement lors de la phase de mise en œuvre.

Quand ai-je besoin d'un chiffrement symétrique ?

Vous pouvez utiliser le chiffrement symétrique dans les cas suivants :

  • La rapidité, le coût et la réduction des frais de calcul sont une priorité.

  • Vous devez chiffrer une grande quantité de données.

  • Les données chiffrées ne quittent pas les limites du réseau de l'entreprise.

Quand ai-je besoin d'un chiffrement asymétrique ?

Vous pouvez utiliser le chiffrement asymétrique dans les cas suivants :

  • Vous devez partager les données en dehors de l'organisation.

  • Les réglementations ou la gouvernance interdisent le partage de la clé.

  • La non-répudiation est requise. (La non-répudiation empêche un utilisateur de nier des engagements ou des actions antérieurs.)

  • Vous devez séparer strictement l'accès aux clés de chiffrement en fonction des rôles de l'organisation.

Quand ai-je besoin du chiffrement des enveloppes ?

Vous devez prendre en charge et implémenter le chiffrement des enveloppes si votre politique de chiffrement nécessite une rotation des clés. Certains régimes de gouvernance et de conformité nécessitent une rotation des clés, ou votre politique peut l'obliger à répondre à un besoin commercial.

Quand dois-je utiliser un module de sécurité matériel (HSM) ?

Vous pourriez avoir besoin d'un HSM si votre politique précise la conformité avec :

  • La norme de cryptage FIPS (Federal Information Processing Standards) 140-2 de niveau 3. Pour plus d'informations, voir Validation FIPS (AWS CloudHSM documentation).

  • Normes du secteur APIs, telles que PKCS #11, Java Cryptography Extension (JCE) ou Microsoft Cryptography API : Next Generation (CNG)

Pourquoi devrais-je gérer les clés de chiffrement de manière centralisée ?

Les avantages courants de la gestion centralisée des clés sont les suivants :

  • Les clés étant utilisées et administrées à différents endroits, vous pouvez les réutiliser, ce qui permet de réduire les coûts.

  • Vous avez un meilleur contrôle sur l'accès aux clés de chiffrement.

  • Le stockage des clés au même endroit facilite la visualisation, l'audit et la mise à jour des clés en cas de modification des normes.

Dois-je utiliser une infrastructure de chiffrement spécialement conçue pour les données au repos ?

Votre entreprise a besoin d'une infrastructure de chiffrement si l'une des conditions suivantes est vraie :

  • Votre entreprise gère et stocke les données de toute classification autre que publique.

  • Votre entreprise capture et stocke des données sur les employés ou les clients.

  • Votre entreprise gère les données d'identification personnelle.

  • Votre entreprise doit se conformer aux régimes réglementaires ou de gouvernance qui exigent le chiffrement des données.

  • La direction de votre entreprise a imposé le chiffrement de toutes les données inactives.

Comment puis-je AWS KMS aider mon entreprise à atteindre ses objectifs de chiffrement pour les données au repos ?

En plus de nombreuses autres fonctionnalités, AWS Key Management Service peut vous aider à :

  • Utilisez le chiffrement des enveloppes.

  • Contrôlez l'accès aux clés de chiffrement, par exemple en séparant l'administration des clés de leur utilisation.

  • Partagez les clés entre plusieurs Régions AWS et Comptes AWS.

  • Centralisez l'administration des clés.

  • Automatisez et prescrivez la rotation des clés.