

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# FAQ
<a name="faq"></a>

이 섹션에서는 암호화 표준을 정의하거나 구현 단계에서 암호화 인프라를 생성할 때 일반적으로 제기되는 질문에 대한 답변을 제공합니다.

## 대칭 암호화는 언제 필요합니까?
<a name="faq-symmetric-encryption"></a>

다음과 같은 경우 대칭 암호화를 사용할 수 있습니다.
+ 속도, 비용 및 낮은 컴퓨팅 오버헤드가 우선 순위입니다.
+ 대량의 데이터를 암호화해야 합니다.
+ 암호화된 데이터는 조직 네트워크의 경계를 벗어나지 않습니다.

## 비대칭 암호화는 언제 필요합니까?
<a name="faq-asymmetric-encryption"></a>

다음과 같은 경우 비대칭 암호화를 사용할 수 있습니다.
+ 조직 외부에서 데이터를 공유해야 합니다.
+ 규정 또는 거버넌스는 키 공유를 금지합니다.
+ 비거부가 필요합니다. (*거부하지* 않으면 사용자가 이전 약정 또는 작업을 거부할 수 없습니다.)
+ 조직 역할에 따라 암호화 키에 대한 액세스를 엄격하게 분리해야 합니다.

## 봉투 암호화는 언제 필요합니까?
<a name="faq-envelope-encryption"></a>

암호화 정책에 키 교체가 필요한 경우 봉투 암호화를 지원하고 구현해야 합니다. 일부 거버넌스 및 규정 준수 체제에서는 키 교체가 필요하거나 비즈니스 요구 사항을 충족하기 위해 정책에서 이를 요구할 수 있습니다.

## 하드웨어 보안 모듈(HSM)은 언제 사용해야 하나요?
<a name="faq-hsm"></a>

정책에서 다음을 준수하도록 지정하는 경우 HSM이 필요할 수 있습니다.
+ 연방 정보 처리 표준(FIPS) 140-2 레벨 3 암호화 표준. 자세한 내용은 [FIPS 검증](https://docs.aws.amazon.com/cloudhsm/latest/userguide/fips-validation.html)(AWS CloudHSM 설명서)을 참조하세요.
+ PKCS\$111, Java Cryptography Extension(JCE) 또는 Microsoft Cryptography APIs: Next Generation(CNG)과 같은 업계 표준 API

## 암호화 키를 중앙에서 관리해야 하는 이유는 무엇입니까?
<a name="faq-central-management"></a>

중앙 집중식 키 관리의 일반적인 이점은 다음과 같습니다.
+ 키는 서로 다른 위치에서 사용되고 관리되므로 키를 재사용하여 비용을 절감할 수 있습니다.
+ 암호화 키에 대한 액세스를 더 잘 제어할 수 있습니다.
+ 키를 단일 위치에 저장하면 표준 변경 시 키를 더 쉽게 보고, 감사하고, 업데이트할 수 있습니다.

## 저장 데이터에 특별히 구축된 암호화 인프라를 사용해야 합니까?
<a name="faq-infrastructure"></a>

다음 중 하나에 해당하는 경우 엔터프라이즈에 암호화 인프라가 필요합니다.
+ 엔터프라이즈는 퍼블릭이 아닌 다른 분류의 데이터를 처리하고 저장합니다.
+ 엔터프라이즈는 직원 또는 고객에 대한 데이터를 캡처하고 저장합니다.
+ 엔터프라이즈는 PII 데이터를 처리합니다.
+ 기업은 데이터를 암호화해야 하는 규제 또는 거버넌스 체제를 준수해야 합니다.
+ 엔터프라이즈 경영진은 저장된 모든 데이터를 암호화해야 합니다.

## 는 조직이 저장 데이터에 대한 암호화 목표를 달성하는 데 어떻게 AWS KMS 도움이 될 수 있습니까?
<a name="faq-aws-kms"></a>

다른 많은 기능 외에도는 다음과 같은 도움을 줄 AWS Key Management Service 수 있습니다.
+ 봉투 암호화를 사용합니다.
+ 키 관리와 키 사용 분리와 같은 암호화 키 액세스를 제어합니다.
+ 여러 AWS 리전 및 간에 키를 공유합니다 AWS 계정.
+ 키 관리를 중앙 집중화합니다.
+ 키 교체를 자동화하고 강제합니다.