Uma empresa pretende encriptar dados localmente, cumprindo os requisitos regulamentares relacionados com o esgotamento da chave. A chave de encriptação não pode ter mais de 10 dias ou encriptar mais de 2" 16 objectos Qualquer chave de encriptação deve ser gerada num módulo de segurança de hardware (HSM) validado pelo FlPS. A empresa está consciente dos custos, uma vez que planeia carregar uma média de 100 objectos para o Amazon S3 por segundo para operações sustentadas em 5 produtores de dados Qual é a abordagem que satisfaz de forma mais eficiente as necessidades da empresa?
A. Utilize o IAM Encryption SDK e defina a idade máxima para 10 dias e o número mínimo de mensagens encriptadas para 3" 16
B. Utilizar o Serviço de Gestão de Chaves do IAM (IAM KMS) para gerar uma CM gerida pelo IAM
C. Em seguida, utilize a encriptação do lado do cliente do Amazon S3 configurada para rodar automaticamente com cada objeto
D. Usar o IAM CloudHSM para gerar a chave mestra e a chave de dados
E. Em seguida, utilize Boto 3 e Python para encriptar localmente os dados antes de carregar o objeto Rode a chave de dados a cada 10 dias ou após 2" 16 objectos terem sido carregados para a Amazon 33
F. Utilizar a encriptação do lado do servidor com chaves de encriptação geridas pelo Amazon S3 (SSE-S3) e definir a chave mestra para rodar automaticamente