Header Icons_CloudHSM 1
Nuvem AWS
Comece a usar o AWS CloudHSM

O AWS CloudHSM é um HSM de nuvem que permite gerar e usar de modo fácil suas próprias chaves de criptografia na Nuvem AWS. Com o CloudHSM, você pode gerenciar suas próprias chaves de criptografia usando HSMs validados do FIPS 140-2 nível 3. O CloudHSM oferece a flexibilidade de integrar-se aos seus aplicativos usando APIs padrão do setor, como bibliotecas Microsoft CryptoNG (CNG), PKCS#11 e Java Cryptography Extensions (JCE). O CloudHSM também é compatível com as normas do setor e permite exportar todas as chaves para a maioria dos outros HSMs disponíveis no mercado. Ele é um serviço totalmente gerenciado que automatiza para você tarefas administrativas demoradas, como provisionamento de hardware, aplicação de patches de software, alta disponibilidade e backups. O CloudHSM também permite que você ajuste a escala rapidamente ao adicionar e remover capacidade HSM sob demanda, sem custos antecipados.

HA_CloudHSM_GENERAL
100x100_benefit_secure

Gerar e usar chaves de criptografia em HSMs altamente seguros

O AWS CloudHSM permite gerar e usar chaves de criptografia em um HSM compatível com o FIPS 140-2 nível 3. O CloudHSM protege suas chaves com acesso exclusivo e unilocatário a HSMs invioláveis na sua própria Amazon Virtual Private Cloud (VPC).

100x100_benefit_pay-as-you-go

Pagar conforme o uso sem custos antecipados

Com o AWS CloudHSM, é possível iniciar e interromper HSMs sob demanda para provisionar capacidade de HSMs quando e onde for necessário, sem custos antecipados.

100x100_benefit_build

Usar um HSM aberto e desenvolvido de acordo com as normas do setor

Você pode usar o AWS CloudHSM para fazer a integração a aplicativos personalizados usando APIs padrão do setor, como bibliotecas Microsoft CryptoNG (CNG), PKCS#11 e Java Cryptography Extensions (JCE). Você também pode transferir suas chaves para outras soluções comerciais de HSM para facilitar a importação de chaves para a AWS, bem como sua exportação dela.

100x100_benefit_key-management

Manter controle sobre as chaves de criptografia

O AWS CloudHSM disponibiliza acesso aos HSMs em um canal seguro para criar usuários e definir políticas de HSM. As chaves de criptografia geradas e usadas com o CloudHSM só podem ser acessadas pelos usuários de HSM que você especificar. O AWS não tem visibilidade ou acesso às suas chaves de criptografia.

100x100_benefit_credential

Proteger as chaves com uma sólida autenticação

O AWS CloudHSM também aceita a autenticação de quorum para funções essenciais administrativas e de gerenciamento, e Multi-Factor Authentication (MFA) usando tokens que você mesmo disponibiliza.

100x100_benefit_fully-managed

Fácil de gerenciar

O AWS CloudHSM é um serviço gerenciado que automatiza para você tarefas administrativas demoradas, como provisionamento de hardware, aplicação de patches de software, alta disponibilidade e backups. É possível ajustar rapidamente a escala da capacidade do HSM ao adicionar e remover HSMs do cluster sob demanda.

Saiba mais sobre os casos de uso a seguir:

CloudHSM_Diagram_SSL-Offloading

Os protocolos Secure Sockets Layer (SSL) e Transport Layer Security (TLS) são usados para confirmar a identidades dos servidores web e estabelecer conexões HTTPS seguras na internet. Você pode usar o AWS CloudHSM para descarregar o processamento de SSL/TLS dos seus servidores web. O uso do CloudHSM para esse processamento reduz a carga sobre o servidor web, bem como disponibiliza uma camada extra de segurança ao armazenar a chave privada do servidor web no CloudHSM.


CloudHSM_Diagram_private-keys-certificate-authority

Em uma Public key infrastructure (PKI – Infraestrutura de chave pública), uma Certificate authority (CA – Autoridade de certificação) é uma entidade confiável que emite certificados digitais. Esses certificados digitais são usados para identificar uma pessoa ou uma organização. É possível usar o AWS CloudHSM para armazenar chaves privadas e agir como uma CA para emitir certificados para uma organização.


CloudHSM_Diagrams_TDE-for-Oracle-DB-v2

É possível usar o AWS CloudHSM para armazenar a chave principal de criptografia para servidores do banco de dados Oracle que aceitem a TDE. Com a TDE, servidores de banco de dados Oracle aceitos podem criptografar dados antes de armazená-los no disco. Observe que o Amazon RDS para Oracle não aceita a TDE com o CloudHSM.

É fácil começar a usar o AWS CloudHSM. Siga o passo a passo do console para implantar seu primeiro diretório com apenas alguns cliques.

Comece a usar o AWS CloudHSM