Domande frequenti - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Domande frequenti

Questa sezione fornisce le risposte alle domande più frequenti durante la definizione degli standard di crittografia o durante la creazione dell'infrastruttura di crittografia nella fase di implementazione.

Quando è necessaria la crittografia simmetrica?

È possibile utilizzare la crittografia simmetrica quando:

  • La velocità, i costi e la riduzione del sovraccarico di calcolo sono una priorità.

  • È necessario crittografare una grande quantità di dati.

  • I dati crittografati non escono dai confini della rete dell'organizzazione.

Quando è necessaria la crittografia asimmetrica?

È possibile utilizzare la crittografia asimmetrica quando:

  • È necessario condividere i dati all'esterno dell'organizzazione.

  • I regolamenti o la governance vietano la condivisione della chiave.

  • È richiesto il non ripudio. (Il mancato ripudio impedisce a un utente di negare impegni o azioni precedenti.)

  • È necessario separare rigorosamente l'accesso alle chiavi di crittografia in base ai ruoli dell'organizzazione.

Quando è necessaria la crittografia delle buste?

È necessario supportare e implementare la crittografia delle buste se la politica di crittografia richiede la rotazione delle chiavi. Alcuni regimi di governance e conformità richiedono la rotazione delle chiavi, oppure la vostra policy potrebbe imporla per soddisfare un'esigenza aziendale.

Quando è necessario utilizzare un modulo di sicurezza hardware (HSM)?

Potresti aver bisogno di un HSM se la tua politica specifica la conformità a:

  • Lo standard di crittografia Federal Information Processing Standards (FIPS) 140-2 di livello 3. Per ulteriori informazioni, vedere Convalida FIPS (documentazione).AWS CloudHSM

  • Standard di settore APIs, come PKCS #11, Java Cryptography Extension (JCE) o Microsoft Cryptography API: Next Generation (CNG)

Perché devo gestire centralmente le chiavi di crittografia?

Di seguito sono riportati i vantaggi comuni della gestione centralizzata delle chiavi:

  • Poiché le chiavi vengono utilizzate e amministrate in luoghi diversi, è possibile riutilizzarle, con conseguente riduzione dei costi.

  • Hai un maggiore controllo sull'accesso alle chiavi di crittografia.

  • L'archiviazione delle chiavi in un'unica posizione semplifica la visualizzazione, il controllo e l'aggiornamento delle chiavi in caso di modifica degli standard.

È necessario utilizzare un'infrastruttura di crittografia appositamente progettata per i dati archiviati?

La tua azienda ha bisogno di un'infrastruttura di crittografia se si verifica una delle seguenti condizioni:

  • L'azienda gestisce e archivia i dati di qualsiasi classificazione diversa da quella pubblica.

  • La tua azienda acquisisce e archivia i dati relativi a dipendenti o clienti.

  • La tua azienda gestisce i dati PII.

  • La tua azienda deve essere conforme ai regimi normativi o di governance che richiedono la crittografia dei dati.

  • I dirigenti aziendali hanno imposto la crittografia di tutti i dati archiviati.

Come può AWS KMS aiutare la mia organizzazione a raggiungere gli obiettivi di crittografia dei dati archiviati?

Oltre a molte altre funzionalità, AWS Key Management Service può aiutarti a:

  • Usa la crittografia delle buste.

  • Controlla l'accesso alle chiavi di crittografia, ad esempio separando l'amministrazione delle chiavi dall'utilizzo delle chiavi.

  • Condividi le chiavi tra più Regioni AWS e Account AWS.

  • Centralizza l'amministrazione delle chiavi.

  • Automatizza e impone la rotazione delle chiavi.