Welchen Verschlüsselungsstandard verwendet Procore zum Schutz der Benutzerdaten?
Antwort
Daten im Transit
Procore-Verbindungen sind über HTTPs gesichert, die durch Transport Layer Security (TLS 1.2+) geschützt sind. Die Daten werden bei der Übertragung mit dem AES256-Standard, dem sicheren Hash-Algorithmus (SHA-2) für die Nachrichtenauthentifizierung und RSA als Schlüsselaustauschmechanismus verschlüsselt.
Data at Rest
Für Data at Rest (DAR) nutzt Procore die vom Anbieter verwalteten Geräteverschlüsselungsdienste. Dazu gehören AWS S3 Server-Side Encryption, Aurora DB Encryption und EBS Encryption, die alle den Amazon Key Management Service (KMS) nutzen. Alle Dienste verwenden eine der stärksten verfügbaren Blockchiffren, den 256-Bit Advanced Encryption Standard (AES-256), um Ihre Daten zu verschlüsseln. Die vom Provider verwalteten Verschlüsselungsdienste sorgen dafür, dass die Schlüssel sicher aufbewahrt und regelmäßig gewechselt werden.
Schlüsselverwaltung
AWS KMS ist so konzipiert, dass niemand, auch keine AWS-Mitarbeiter, Ihre Klartextschlüssel vom Dienst abrufen kann. Der Service verwendet FIPS 140-2-validierte Hardware-Sicherheitsmodule (HSMs), um die Vertraulichkeit und Integrität Ihrer Schlüssel zu schützen, unabhängig davon, ob Sie KMS mit der Erstellung von Schlüsseln in Ihrem Namen beauftragen, sie in einem AWS CloudHSM-Cluster erstellen oder sie in den Service importieren. Ihre Klartextschlüssel werden niemals auf die Festplatte geschrieben und nur im Kurz-Speicher des HSMs für die Zeit verwendet, die für die Durchführung der gewünschten kryptografischen Operation erforderlich ist. Mit KMS erstellte Schlüssel werden niemals außerhalb der AWS-Region übertragen, in der sie erstellt wurden, und können nur in der Region verwendet werden, in der sie erstellt wurden. Aktualisierungen der KMS-HSM-Firmware werden durch eine Zugriffskontrolle mit mehreren Beteiligten kontrolliert, die von einer unabhängigen Gruppe innerhalb von Amazon sowie von einem NIST-zertifizierten Labor gemäß FIPS 140-2 überprüft und kontrolliert wird. Siehe AWS Key Management Service: Secure .