General Purpose HSM as a Service
Das HSM wurde für Multi-Cloud-Sicherheitsstrategien entwickelt

General Purpose HSM as a Service

Utimaco's Hardware-Sicherheitsmodul als Service - gehostet in einem sicheren, zertifizierten Rechenzentrum

Unser General Purpose HSM-as-a-Service bietet Zugang zu einem FIPS 140-2 Level 3 HSM, das vollständig von Utimaco gehostet wird und unter Ihrer alleinigen Fernkontrolle steht. Dies ermöglicht eine sichere Schlüsselgenerierung, -speicherung und -verwaltung ohne Einrichtungs-, Wartungs- oder Implementierungsaufwand, was letztlich die Gesamtbetriebskosten reduziert.

  • HSM-as-a-Service - gehostet von UTIMACO in einem sicheren, zertifizierten Rechenzentrum
  • Funktioniert mit allen wichtigen Cloud-Service-Anbietern

HSM-as-a-Service umfasst ein dediziertes HSM für jeden Kunden, das exklusiven Zugriff und volle Verwaltungsrechte gewährleistet und gleichzeitig optimale Sicherheit bietet. Wenn Sie sich für HSM-as-a-Service entscheiden, können Sie Ihre Kapital- und Arbeitskosten erheblich senken, ohne dass Sie einen eigenen Serverraum, eine sichere Umgebung oder ein Rechenzentrum benötigen.

Unser Allzweck-HSM-as-a-Service lässt sich nahtlos in alle wichtigen Cloud-Service-Anbieter integrieren und ist damit eine ideale Lösung für Ihre bestehenden Cloud-Anwendungen. Profitieren Sie von mehreren Migrationsoptionen, ohne sich an einen bestimmten Anbieter binden zu müssen, und sorgen Sie für Flexibilität und einen einfachen Übergang.

Testen Sie es jetzt mit unserem kostenlosen, voll funktionsfähigen HSM-Simulator
 

Produkttyp:

As-a-service

Lieferzeit:

Sofort
Die wichtigsten Vorteile

Die wichtigsten Vorteile

Icon

Kein Implementierungsaufwand

Durch die Kombination von HSM-Service, -Wartung und -Hosting entfällt für Sie die Notwendigkeit, Hardware bereitzustellen oder Software zu verwalten. Dies ermöglicht Ihnen eine Verlagerung von Capex zu Opex, was die Flexibilität und Effizienz erhöht und den Verwaltungsaufwand erheblich reduziert.

Icon

FIPS-zertifiziert

Bietet höchste Sicherheit mit einem FIPS 140-2 Level 3 validierten HSM, das in einem sicheren, zertifizierten Rechenzentrum in speziellen Racks gehostet wird. Das HSM kann von jedem beliebigen Standort aus ferngesteuert werden.

Icon

Kein CSP-Anbieter-Lock-in

Ideal für Multi-Cloud-Strategien: Funktioniert mit allen wichtigen Cloud-Service-Anbietern (einschließlich Amazon AWS, Microsoft Azure, Google Cloud und anderen) ohne Herstellerbindung.

Icon

Hohe Verfügbarkeit

Mit dem Shared Service haben Sie Zugriff auf 3 Slots, jeder auf einem anderen physischen HSM in 2 Rechenzentren (99,999 % Verfügbarkeit).

Der Dedicated Service gewährt Ihnen Zugang zu 4, 8 oder 12 Slots in jedem HSM mit mindestens 2 HSMs in 2 Rechenzentren (99,95 % Verfügbarkeit).

Icon

24/7 Unterstützung

Nutzen Sie ein Team von Krypto-Experten, die ihr Wissen direkt vom HSM-Anbieter beziehen und rund um die Uhr verfügbar sind.

Details

Details

Kryptographische Algorithmen

  • RSA, DSA, ECDSA mit NIST- und Brainpool-Kurven, EdDSA
  • DH, ECDH mit NIST-, Brainpool- und Montgomery-Kurven
  • Edwards-Kurven Ed25519 und Ed448
  • AES, Dreifach-DES, DES
  • MAC, CMAC, HMAC
  • SHA-1, SHA-2, SHA-3, RIPEMD
  • Hash-basierter deterministischer Zufallszahlengenerator (DRG.4 nach AIS 31)
  • Echter Zufallszahlengenerator (PTG.2 nach AIS 31)
  • Chinesische Algorithmen
  • Kann auf Anfrage mit Blockchain-spezifischen Algorithmen wie BIP32/44 und SLIP-010 erweitert werden
     

Kryptografische Schnittstellen (APIs)

  • PKCS #11
  • Java Kryptographie-Erweiterung (JCE)
  • Microsoft Crypto API (CSP), Cryptography Next Generation (CNG), und SQL
  • Erweiterbares Key management (SQLEKM)
  • OpenSSL
  • Utimacos umfassendes Cryptographic eXtended Services Inter-face (CXI)

 

Gehostet in einem sicheren, sorgfältig ausgewählten Rechenzentrum

  • Gehostet in einem ISO/IEC 27001-, HIPAA-, PCI- und GSMA SAS-SM-konformen Rechenzentrum
  • Bereitstellung der gesamten Hardware und Software im Rechenzentrum
  • Wartung der Ausrüstung im Rechenzentrum und Ersatz ausgefallener Geräte
  • Einrichtung und zusätzliche Hardware inklusive
  • Sicherer Serverraum mit eigenem HSM pro Kunde
  • Alle relevanten Sicherheits- und Regulierungszertifizierungen
  • Derzeitige Regionen: Europa und Nord- und Südamerika

No Implementation Effort
By combining GP HSM service, maintenance, and hosting, we eliminate the requirement for hardware deployment or software management on your end, eliminating hardware and staff cost

FIPS-certified
Provides the highest security with a FIPS 140-2 Level 3 validated HSM hosted in a secure, certified data center within dedicated racks. The HSM can be remotely managed from any location.

No CSP Vendor Lock-in
Ideal for multi-cloud strategies: works with all major cloud service providers (including Amazon AWS, Microsoft Azure, Google Cloud, and more) without vendor lock-in.

High Availability
99% guaranteed availability with one HSM at a single site, optionally up to 99,999% availability with redundant datacenters and two HSMs per site.

24/7 Support
Leverage a team of crypto experts with knowledge directly from the HSM vendor – available 24/7.


Supported cryptographic algorithms

  • RSA, DSA, ECDSA with NIST and Brainpool curves, EdDSA
  • DH, ECDH with NIST, Brainpool and Montgomery curves
  • Edwards curves Ed25519 and Ed448
  • AES, Triple-DES, DES
  • MAC, CMAC, HMAC
  • SHA-1, SHA-2, SHA-3, RIPEMD
  • Hash-based deterministic random number generator (DRG.4 acc. AIS 31)
  • True random number generator (PTG.2 acc. AIS 31)
  • Chinese Algorithms
  • Can be upgraded with blockchain-specific algorithms such as BIP32/44 and SLIP-010 on request

Cryptographic Interfaces (APIs)

  • PKCS #11
  • Java Cryptography Extension (JCE)
  • Microsoft Crypto API (CSP), Cryptography Next Generation (CNG), and SQL
  • Extensible Key Management (SQLEKM)
  • OpenSSL
  • Utimaco‘s comprehensive Cryptographic eXtended services Interface (CXI)

     Firmware Support
Quantum ProtectApplying Quantum-resistance to applications and use cases
Blockchain ProtectSecuring sensitive assets in blockchain processes
Double Key EncryptionTwo-tier security for the most sensitive data in Azure
Software Development KitEnables custom firmware development based on algorithms and functions of choice

Hosted in a secure, certified data center

  • Hosted in an ISO/IEC 27001, HIPAA, PCI, and GSMA SAS-SM compliant data center
  • Provision of all hardware and software in the data center
  • Maintenance of equipment in the data center and replacing failed units
  • Setup and additional hardware included
  • Secure server room with dedicated HSM per customer
  • All relevant security and regulatory certifications
  • Current regions: Europe & Americas

Als Dienstleistung

Unsere As-a-Service-Optionen werden von UTIMACO in zertifizierten Rechenzentren gehostet und umfassen alles von der Einrichtung über die Bereitstellung bis zur Wartung.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.