Key Exchange and Escrow as a Service
Personalverstärkung für die Aufgaben der zentralisierten Schlüsselverwaltung und -verwahrung

Key Exchange and Escrow as a Service

Ihr spezielles Teammitglied für die zentrale Verwaltung und Verwahrung von Schlüsseln

  • Nutzen Sie die Möglichkeiten einer privaten Cloud-basierten Infrastruktur.
  • Konzentrieren Sie Ihr Team auf Ihr Kerngeschäft und nutzen Sie KEES als Ergänzung für die Aufgaben der Schlüsselverwaltung.
  • Verlassen Sie sich auf qualifizierte Fachleute, die sich zu 100 % dem Schlüsselmanagement widmen.
  • Erstellen, rotieren und/oder verteilen Sie Schlüssel in Tagen, nicht in Wochen.
  • Verringern Sie den Umfang und lagern Sie die Last der PCI-Konformität an Fachleute aus.
  • Dedizierte und/oder gemeinsam genutzte Modelle mit hoher Verfügbarkeit. Sie können eine schlüsselfertige Lösung oder diskrete Vorgänge wie Validierung/Verifizierung, Tokenisierung, Schlüsselrotation, Injektion usw. anbieten.

KEES von Utimaco bietet geschultes Personal, hochverfügbaren Zugang und vertrauenswürdige kryptografische Schlüsselverwaltungsdienste für eine Vielzahl von Zahlungs- und allgemeinen Geschäftsanwendungen. 

Produkttyp:

As-a-service

Verfügbarkeit:

Sofort
Die wichtigsten Vorteile

Die wichtigsten Vorteile

Icon

Key Generation and Escrow

Cryptographic key generation and their secure transfer to their intended destinations, whether within a device, manufacturing facility, or shared with an Acquirer. 

Icon

Legacy Key Exchange

Import of legacy keys, conversion to new, X9.143 formats (i.e. TR-31) and following export. 

Icon

Multi-Cloud Capability

Providing cloud flexibility (public, private or hybrid cloud) by offering interoperable support for all major public cloud providers. 

Icon

Konform

Die KEES-Rechenzentren werden nach den höchsten Finanz- und Cybersicherheitsstandards betrieben, darunter PCI DSS, PCI PIN und PCI P2PE und SOC2 sowie ISO 27001, ISO 9001 und ISO 14001.

Icon

Verfügbar

Die Infrastruktur von KEES bietet einen zuverlässigen und hochverfügbaren Service aus georedundanten Rechenzentren, um sicherzustellen, dass die Kunden rund um die Uhr und 365 Tage im Jahr Zugang haben. 

Icon

Vielseitig

KEES Schlüsselverwaltung-as-a-Service erfüllt mehrere Anwendungsfälle, darunter die Speicherung von Disaster Recovery, Schlüsselgenerierung und -migration, POS-Remote-Schlüsselverteilung, Public Cloud Trust und die Bereitstellung von IoT-Plattformen.

Details

Details

Schlüsselaustausch- und Schlüsselhinterlegungsdienste (Key Exchange and Key Escrow Services – KEES)

Lebenszyklus der Schlüsselverwaltung

Der Key Exchange and Escrow Service unterstützt eine Vielzahl praktischer Anwendungsfälle, die alle durch den zentralen Vertrauensdienst von Utimaco, dem vollständigen Key Lifecycle Management (LCM), untermauert werden.

Key management lifecycle

 

Schlüsselhinterlegung

Unabhängig davon, ob es sich um eine Notfallwiederherstellung oder um gesetzlich vorgeschriebene Hinterlegungspflichten handelt, muss jeder Schlüssel, der für Produktionszwecke verwendet wurde oder derzeit verwendet wird, mit den gleichen Sicherheitsanforderungen geschützt werden wie eine Produktionsumgebung. Für die meisten Unternehmen ist es schwierig, einen vollständigen Bestand an Produktionsschlüsseln zu verwalten, ganz zu schweigen von einem gewissen Maß an Vertrauen in die Notfall-Wiederherstellungsszenarien, die in der Regel nicht getestet werden. Der KEES-Service bietet eine vollständig durch eine AES-256-Bit-Verschlüsselung geschützte Möglichkeit zur Hinterlegung eines vollständigen oder teilweisen Schlüsselbestands.

Unabhängig von Überlegungen zur Notfallwiederherstellung stellt eine Schlüsselhinterlegung sicher, dass ein Unternehmen die Kontrolle über seine eigenen Schlüssel hat, ohne an einen bestimmten Hersteller oder eine bestimmte Technologie gebunden zu sein. Darüber hinaus kann eine Organisation durch die Nutzung eines Hinterlegungsdienstes für Schlüssel diese auf neue Wrapping-Formate wie TR-31 migrieren, ohne die Produktionssysteme zu unterbrechen.

Schlüsselverwaltung-as-a-Service 

Mit der Ausweitung der Verschlüsselungsanforderungen für jedes Unternehmen ist die Notwendigkeit, ein zentrales Schlüsselverwaltungsprogramm oder -team zu unterhalten, heute wichtiger denn je. Dennoch fällt es vielen Unternehmen schwer, Fachleute in Vollzeit zu finden und Technologien bereitzustellen, um diese wachsenden Anforderungen zu erfüllen. Der KEES-Schlüsselaustauschdienst schließt diese Lücke.

Mit KEES-Schlüsselverwaltung-as-a-Service profitieren Unternehmen von unserem Fachwissen und der Erfahrung unserer Vollzeitkräfte in den Bereichen Schlüsselgenerierung, Schlüsselverteilung, Schlüsselrotation, Schlüsselhinterlegung und Reduzierung des Compliance-Umfangs.

HSM-as-a-Service 

Während die technische Infrastruktur der meisten Unternehmen zu Cloud-basierten Diensten migriert, eignet sich die HSM -Technologie nicht ganz so einfach für diese Strategie. Der primäre Zweck der HSM-Technologie ist es, den Schutz von kryptografischen Schlüsseln zu gewährleisten, nicht nur bei der Speicherung, sondern auch bei der Nutzung. Virtuelle Lösungen sind per Definition ein Softwareprodukt, während HSM eine Hardwarelösung erfordern. Zudem nutzen die meisten HSM-Technologien proprietäre APIs und sind auf externe geschützte Schlüsselspeicher angewiesen.

Die KEES-Plattform bildet die ideale Brücke zwischen den Anforderungen der Hardware und dem Wunsch nach virtueller HSM-Technologie. Durch die Nutzung von kryptografisch getrennten Beziehungsstrukturen erweitert die KEES-Plattform eine einfache RESTful-API mit JSON-Schema für den Fernzugriff auf einen dedizierten, clientgeschützten Schlüsselspeicher. Verbindungen werden über TLS 1.2 unterstützt. Anschließend übersetzt die KEES-Plattform die eingehende RESTful-API in viele verschiedene proprietäre APIs für verschiedene HSM-Hersteller wie Thales, SafeNet und Atalla AT1000.

HSM-as-a-Service beseitigt die Anforderungen der Hardwareverwaltung, bietet eine drastische Verringerung des Compliance-Umfangs und nutzt Vollzeitkräfte für die Durchführung sensibler Schlüsselverwaltungsaufgaben.

POS-Remote-Schlüsselverteilung  

Da die Komplexität der lokalen PED-Schlüsselinjektion und -Verwaltung sowie die Kosten für die PCI-Konformität weiter steigen, kann die KEES™-Infrastruktur und der Service von UTIMACO die PCI-Schlüsselerzeugung und -verteilung hosten, um die Gesamtbetriebskosten (TCO) zu senken, die mit dem Betrieb einer zentralen Key Injection Facility (KIF) verbunden sind. Mit dem Auslaufen der eindeutigen Schlüsselinjektion können PED-Hersteller nun das ferngesteuerte Laden von Schlüsseln (Remote Key Loading, RKL) über ein Netzwerk unterstützen, was die Kosten für die PED-Logistikunterstützung senken und den Markt für gehostete PED-Schlüsselverwaltungs- und -verteilungsdienste öffnen wird.

IoT-Plattformbereitstellung-as-a-Service 

Da die Sicherheitsrisiken auf System-, Geräte- und Komponentenebene in dieser digital vernetzten Welt weiter zunehmen, steigt auch der Bedarf an einer sicheren Bereitstellung kryptografischer Inhalte. Ein prominentes Beispiel ist die Automobilindustrie, wo vernetzte Fahrzeuge mit digitalem Vertrauen und Sicherheit hergestellt werden müssen. Viele IoT-Unternehmen verfügen jedoch nicht über das Fachwissen, um Systeme, Geräte oder Komponenten zu entwerfen oder ihre Fertigungsaktivitäten so anzupassen, dass sie die Bereitstellung kryptografischer Inhalte unterstützen. Der KEES™-Service von UTIMACO kann Schnittstellen zu Ihren Fertigungs- und Montagevorgängen bilden, um kryptografische Inhalte aus einer konformen Infrastruktur zu generieren und bereitzustellen, wobei Standards aus dem Finanzdienstleistungssektor genutzt werden. 

Kleine, mittlere und große Unternehmen werden alle auf die öffentliche Cloud-Infrastruktur und -Services (wie AWS, Google, Salesforce usw.) migrieren, um ihrem Unternehmen und ihren Kunden bessere Erfahrungen zu bieten.  Einige werden sich ein gewisses Maß an Unabhängigkeit von den öffentlichen Anbietern bewahren und ein Hybrid-Cloud-Modell einsetzen wollen. KEES bietet interoperable Unterstützung für die wichtigsten öffentlichen Cloud-Anbieter, ob BYOK oder vollständiges Lifecycle-Management. 

Schlüsselgenerierung, externe Speicherung für die Notfallwiederherstellung, gehosteter PED-Service für die Remote-Schlüsselverteilung

  • Generieren
  • Exportieren  
  • Speichern
  • Remote verteilen
  • Überprüfen
  • PCI PTS HSM
  • FIPS 140-2 L3 HSM
  • Georedundanz der Rechenzentren
  • Geschulte Schlüsselverwahrer
  • PCI PIN-konform
  • KMaaS
  • Verwahrung von Kundenschlüsseln

As-a-Service

Unsere As-a-Service-Optionen werden von UTIMACO in zertifizierten Rechenzentren gehostet und umfassen alles von der Einrichtung über die Bereitstellung bis zur Wartung.

MYHSM

Vollständig verwalteter Zahlungs-HSM-Service mit sicheren und hochverfügbaren Host-Verbindungen zu zwei der weltweit führenden HSM-Hersteller: Utimaco Atalla AT1000 und Thales payShield 10K.

Weitere Informationen

Kontakt

Ihre Fragen beantworten wir sehr gerne.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0