

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# よくある質問
<a name="faq"></a>

このセクションでは、暗号化標準を定義するとき、または実装フェーズで暗号化インフラストラクチャを作成するときによく寄せられる質問に対する回答を提供します。

## 対称暗号化はいつ必要ですか?
<a name="faq-symmetric-encryption"></a>

対称暗号化は、次の場合に使用できます。
+ 速度、コスト、計算オーバーヘッドの低減が優先されます。
+ 大量のデータを暗号化する必要があります。
+ 暗号化されたデータは、組織のネットワークの境界を離れません。

## 非対称暗号化が必要なのはいつですか?
<a name="faq-asymmetric-encryption"></a>

非対称暗号化は、次の場合に使用できます。
+ データを組織の外部で共有する必要があります。
+ 規制またはガバナンスは、キーの共有を禁止します。
+ 否認防止が必要です。(*拒否しないと*、ユーザーは以前のコミットメントやアクションを拒否できなくなります）。
+ 組織のロールに基づいて、暗号化キーへのアクセスを厳密に分離する必要があります。

## エンベロープ暗号化が必要なのはいつですか?
<a name="faq-envelope-encryption"></a>

暗号化ポリシーでキーローテーションが必要な場合は、エンベロープ暗号化をサポートおよび実装する必要があります。一部のガバナンスおよびコンプライアンス体制では、キーローテーションが必要です。または、ポリシーによってビジネスニーズを満たすことが義務付けられている場合があります。

## ハードウェアセキュリティモジュール (HSM) をいつ使用する必要がありますか?
<a name="faq-hsm"></a>

ポリシーで次のコンプライアンスが指定されている場合、HSM が必要になることがあります。
+ 連邦情報処理標準 (FIPS) 140-2 レベル 3 暗号化標準。詳細については、[「FIPS 検証](https://docs.aws.amazon.com/cloudhsm/latest/userguide/fips-validation.html)」(AWS CloudHSM ドキュメント) を参照してください。
+ PKCS\$111 APIs 、Java Cryptography Extension (JCE)、Microsoft Cryptography API: Next Generation (CNG) などの業界標準 API

## 暗号化キーを一元管理する必要があるのはなぜですか?
<a name="faq-central-management"></a>

一元化されたキー管理の一般的な利点は次のとおりです。
+ キーはさまざまな場所で使用および管理されるため、キーを再利用できるため、コストを削減できます。
+ 暗号化キーへのアクセスをより細かく制御できます。
+ キーを 1 か所に保存することで、標準が変更された場合のキーの表示、監査、更新が容易になります。

## 保管中のデータに専用の暗号化インフラストラクチャを使用する必要がありますか?
<a name="faq-infrastructure"></a>

次のいずれかに該当する場合、エンタープライズには暗号化インフラストラクチャが必要です。
+ エンタープライズは、パブリック以外の分類のデータを処理して保存します。
+ エンタープライズは、従業員または顧客に関するデータをキャプチャして保存します。
+ 企業は PII データを処理します。
+ 企業は、データの暗号化を必要とする規制またはガバナンス体制に準拠している必要があります。
+ 企業の経営幹部は、保管中のすべてのデータの暗号化を義務付けています。

## 組織は保管中のデータの暗号化目標を達成するためにどのように AWS KMS 役立ちますか?
<a name="faq-aws-kms"></a>

他の多くの機能に加えて、 AWS Key Management Service は以下に役立ちます。
+ エンベロープ暗号化を使用します。
+ キー管理とキー使用の分離など、暗号化キーアクセスを制御します。
+ 複数の AWS リージョン および 間でキーを共有します AWS アカウント。
+ キー管理を一元化します。
+ キーローテーションを自動化して義務付けます。