専用の FIPS 140-2 レベル 3 シングルテナント HSM インスタンスで暗号化キーを生成して使用します。
高い信頼性と低待機時間でワークロードをデプロイし、規制コンプライアンスへの対応を支援します。
時間単位で支払い、不要なときに HSM をバックアップしてシャットダウンします。
HSM の容量を管理し、クラスターに HSM を追加したり、クラスターから削除したりして、コストを管理します。
仕組み
AWS CloudHSM は、データセキュリティに関する企業、契約、規制のコンプライアンス要件を満たすのに役立ちます。
AWS CloudHSM は、お客様の仮想プライベートクラウド (VPC) で動作する、お客様が所有するシングルテナントの HSM インスタンスで保護された FIPS 検証済みのハードウェア上でキーを管理しアクセスすることが可能です。
お客様の国の言葉で見るには、この動画を選択し、設定アイコンを選んで、お好みの字幕オプションを選んでください。
AWS CloudHSM は、お客様の仮想プライベートクラウド (VPC) で動作する、お客様が所有するシングルテナントの HSM インスタンスで保護された FIPS 検証済みのハードウェア上でキーを管理しアクセスすることが可能です。
お客様の国の言葉で見るには、この動画を選択し、設定アイコンを選んで、お好みの字幕オプションを選んでください。
ユースケース
TDE for Oracle データベースをアクティブ化する
サポートされている Oracle データベースサーバーの透過的データ暗号化 (TDE) 暗号化キーを格納します。
最初に行うべきこと
AWS CloudHSM の使用を開始
AWSで独自の暗号化キーの生成と使用を簡単に開始できます。
ドキュメントと例を確認する
CloudHSM を独自のアプリケーションに統合する方法について説明します。
エキスパートに問い合わせる
CloudHSM が標準に準拠している方法の詳細については、こちらを参照してください。