Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Domande frequenti
Questa sezione fornisce le risposte alle domande più frequenti durante la definizione degli standard di crittografia o durante la creazione dell'infrastruttura di crittografia nella fase di implementazione.
Quando è necessaria la crittografia simmetrica?
È possibile utilizzare la crittografia simmetrica quando:
-
La velocità, i costi e la riduzione del sovraccarico di calcolo sono una priorità.
-
È necessario crittografare una grande quantità di dati.
-
I dati crittografati non escono dai confini della rete dell'organizzazione.
Quando è necessaria la crittografia asimmetrica?
È possibile utilizzare la crittografia asimmetrica quando:
-
È necessario condividere i dati all'esterno dell'organizzazione.
-
I regolamenti o la governance vietano la condivisione della chiave.
-
È richiesto il non ripudio. (Il mancato ripudio impedisce a un utente di negare impegni o azioni precedenti.)
-
È necessario separare rigorosamente l'accesso alle chiavi di crittografia in base ai ruoli dell'organizzazione.
Quando è necessaria la crittografia delle buste?
È necessario supportare e implementare la crittografia delle buste se la politica di crittografia richiede la rotazione delle chiavi. Alcuni regimi di governance e conformità richiedono la rotazione delle chiavi, oppure la vostra policy potrebbe imporla per soddisfare un'esigenza aziendale.
Quando è necessario utilizzare un modulo di sicurezza hardware (HSM)?
Potresti aver bisogno di un HSM se la tua politica specifica la conformità a:
-
Lo standard di crittografia Federal Information Processing Standards (FIPS) 140-2 di livello 3. Per ulteriori informazioni, vedere Convalida FIPS (documentazione).AWS CloudHSM
-
Standard di settore APIs, come PKCS #11, Java Cryptography Extension (JCE) o Microsoft Cryptography API: Next Generation (CNG)
Perché devo gestire centralmente le chiavi di crittografia?
Di seguito sono riportati i vantaggi comuni della gestione centralizzata delle chiavi:
-
Poiché le chiavi vengono utilizzate e amministrate in luoghi diversi, è possibile riutilizzarle, con conseguente riduzione dei costi.
-
Hai un maggiore controllo sull'accesso alle chiavi di crittografia.
-
L'archiviazione delle chiavi in un'unica posizione semplifica la visualizzazione, il controllo e l'aggiornamento delle chiavi in caso di modifica degli standard.
È necessario utilizzare un'infrastruttura di crittografia appositamente progettata per i dati archiviati?
La tua azienda ha bisogno di un'infrastruttura di crittografia se si verifica una delle seguenti condizioni:
-
L'azienda gestisce e archivia i dati di qualsiasi classificazione diversa da quella pubblica.
-
La tua azienda acquisisce e archivia i dati relativi a dipendenti o clienti.
-
La tua azienda gestisce i dati PII.
-
La tua azienda deve essere conforme ai regimi normativi o di governance che richiedono la crittografia dei dati.
-
I dirigenti aziendali hanno imposto la crittografia di tutti i dati archiviati.
Come può AWS KMS aiutare la mia organizzazione a raggiungere gli obiettivi di crittografia dei dati archiviati?
Oltre a molte altre funzionalità, AWS Key Management Service può aiutarti a:
-
Usa la crittografia delle buste.
-
Controlla l'accesso alle chiavi di crittografia, ad esempio separando l'amministrazione delle chiavi dall'utilizzo delle chiavi.
-
Condividi le chiavi tra più Regioni AWS e Account AWS.
-
Centralizza l'amministrazione delle chiavi.
-
Automatizza e impone la rotazione delle chiavi.