

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Perguntas frequentes
<a name="faq"></a>

Esta seção fornece respostas às perguntas mais comuns ao definir seus padrões de criptografia ou ao criar sua infraestrutura de criptografia na fase de implementação.

## Quando eu preciso de criptografia simétrica?
<a name="faq-symmetric-encryption"></a>

Você pode usar criptografia simétrica quando:
+ Velocidade, custo e menor sobrecarga computacional são uma prioridade.
+ Você precisa criptografar uma grande quantidade de dados.
+ Os dados criptografados não estão saindo dos limites da rede da organização.

## Quando eu preciso de criptografia assimétrica?
<a name="faq-asymmetric-encryption"></a>

Você pode usar criptografia assimétrica quando:
+ Você precisa compartilhar os dados fora da organização.
+ Os regulamentos ou a governança proíbem o compartilhamento da chave.
+ O não repúdio é necessário. (O *não repúdio* impede que um usuário negue compromissos ou ações anteriores.)
+ Você precisa separar estritamente o acesso às chaves de criptografia com base nas funções da organização.

## Quando eu preciso de criptografia de envelope?
<a name="faq-envelope-encryption"></a>

Você precisa oferecer suporte e implementar a criptografia de envelope se sua política de criptografia exigir rotação de chaves. Alguns regimes de governança e conformidade exigem rotação de chaves, ou sua política pode exigir que ela atenda a uma necessidade comercial.

## Quando preciso usar um módulo de segurança de hardware (HSM)?
<a name="faq-hsm"></a>

Talvez você precise de um HSM se sua política especificar conformidade com:
+ O padrão de criptografia de nível 3 do Federal Information Processing Standards (FIPS) 140-2. Para obter mais informações, consulte [Validação FIPS](https://docs.aws.amazon.com/cloudhsm/latest/userguide/fips-validation.html) (AWS CloudHSM documentação).
+ Padrão do setor APIs, como PKCS \$111, Java Cryptography Extension (JCE) ou Microsoft Cryptography API: Next Generation (CNG)

## Por que eu deveria gerenciar centralmente as chaves de criptografia?
<a name="faq-central-management"></a>

A seguir estão os benefícios comuns do gerenciamento centralizado de chaves:
+ Como as chaves são usadas e administradas em locais diferentes, você pode reutilizá-las, o que pode reduzir custos.
+ Você tem mais controle sobre o acesso às chaves de criptografia.
+ Armazenar as chaves em um único local facilita a visualização, a auditoria e a atualização das chaves no caso de uma mudança nos padrões.

## Preciso usar uma infraestrutura de criptografia específica para dados em repouso?
<a name="faq-infrastructure"></a>

Sua empresa precisa de uma infraestrutura de criptografia se alguma das seguintes afirmações for verdadeira:
+ Sua empresa manipula e armazena dados de qualquer classificação que não seja pública.
+ Sua empresa captura e armazena dados sobre funcionários ou clientes.
+ Sua empresa lida com dados de PII.
+ Sua empresa deve estar em conformidade com regimes regulatórios ou de governança que exigem que os dados sejam criptografados.
+ Sua liderança executiva corporativa exigiu a criptografia de todos os dados em repouso.

## Como posso AWS KMS ajudar minha organização a atingir seus objetivos de criptografia para dados em repouso?
<a name="faq-aws-kms"></a>

Além de muitos outros recursos, AWS Key Management Service pode ajudá-lo a:
+ Use criptografia de envelope.
+ Controle o acesso à chave de criptografia, como separar a administração da chave do uso da chave.
+ Compartilhe chaves em vários Regiões da AWS Contas da AWS e.
+ Centralize a administração de chaves.
+ Automatize e exija a rotação de chaves.