eskm stage safe door
Dee Schlüsselmanager mit einem Maximum an Interoperabilität und Integration

Enterprise Secure Key Manager (ESKM)

Der Schlüsselmanager mit einem Maximum an Interoperabilität und Integration

Lieferzeit ca. 2-4 Wochen
eskm appliance frontal
  • Sicherung von mehr als 2 Millionen Schlüsseln für mindestens 25.000 Clients und Tausende von ESKM-Knoten
  • Software enthalten
  • Entwickelt für die Verwendung nach verschiedenen Sicherheitsgenehmigungen: FIPS 140-2 Level 1, 2, 3 und 4 (physikalisch) und Common Criteria
Die wichtigsten Vorteile

Die wichtigsten Vorteile

Icon

Beispiellose Kapazität

Kapazität zur Verwaltung von mehr als 2 Millionen Schlüsseln, über 25.000 Clients und Tausenden von ESKM-Hardware- oder virtuellen Geräten.

Icon

Schlüsselfertige Software

Dank der vorinstallierten, digital signierten Software, die für den sofortigen Gebrauch verifiziert ist, können Sie ESKM sofort verwenden.

Icon

FIPS-Zertifizierungsstufe anpassen

Wählen Sie aus vier Optionen die richtige Stufe der FIPS-Zertifizierung für das Unternehmen.

Details

Details

Sichere Schlüssel für Daten im Ruhezustand, in der Verwendung und in der Bewegung – vollständig FIPS-zertifiziert

Jede Organisation hat Kunden- und Mitarbeiterdaten, die geschützt werden müssen. ESKM schützt vor organisierten Angriffen, Missbrauch und Datenschutzverletzungen, die zum Verlust sensibler Daten führen und den Ruf und die Marke eines Unternehmens schädigen können.

Verschlüsselung ist einfach, und obwohl die Schlüsselverwaltung schwierig sein kann, ist sie sicherlich nicht unmöglich. ESKM sichert Schlüssel und bietet eine zentrale Schlüsselverwaltung, die Zeit und Geld spart.

ESKM ist das erste branchenzertifizierte Key Management Interoperability Protocol (KMIP) v2.1 mit marktführender Unterstützung für Partneranwendungen und vorqualifizierte Lösungen, die eine schlüsselfertige Integration in verschiedenen Bereitstellungen sowie benutzerdefinierte Integrationen ermöglichen.

Schlüsselkontrolle und -management durch eine einzige Glasscheibe

  • Steuert und verwaltet alle Schlüssel für Audit-Kontrollen mit digital signierten Protokollen und Schlüssel-Lebenszyklus-Aktivitäten
  • Reduziert Auditkosten und beschleunigt die Sichtbarkeit

Rationalisierung von Daten und Prozessen

  • Einheitliches Enterprise Key Management
  • Zuverlässige Richtlinienkontrollen
  • Zentrale Verwaltungs- und Prüfpfade zur Unterstützung der Kontrollbescheinigung

Einfache Bereitstellung und einfache Lizenzierung

  • Installieren, konfigurieren und einfach in ESKM als Hardware oder als virtuelle Anwendung ablegen.
  • Zugriff auf transparente Client-Lizenzierung, ohne versteckte Kosten, die mit dem Schlüsselvolumen oder der Skalierbarkeit verbunden sind

Hardware-basierte Sicherheit auf höchstem Niveau

  • Die verriegelbare Frontblende und die doppelt schlagfesten Schlösser bieten Sicherheitsexperten eine doppelte Kontrolle
  • Sicherheitsgehärtete Linux-basierte Server-Appliance; als kryptografisches Modul für FIPS 140-2 Level 1, Level 2, Level 3 und Level 4 Anwendungsfälle konzipiert
  • Unterstützt gespiegelten internen Speicher, duale Netzwerke, duale Stromversorgung und redundante Kühlung
  • Bietet eine Terminalschnittstelle (seriell RS-232C) und VGA für die Erstinstallation

Enthaltene Software für einfache Nutzung

  • Ermöglicht umfassende Überwachung, Wiederherstellung, geplante Backups und Protokollrotationen, Wiederherstellung der Funktionalität
  • Unterstützte Webbrowser-GUI und Befehlszeilenschnittstelle
  • Unterstützt (unter anderem): AES-, 3-SCHLÜSSEL-TRIPLE-DES-, HMAC-, RSA- und ECDSA-Schlüsseltypen
  • Bietet SNMP-Warnungen und SIEM-Protokollüberwachung
  • Bietet TLS und SSH für sicheren Remotezugriff durch Administratoren

Erfüllt verschiedene Compliance-Anforderungen

  • Entwickelt für NIST SP 800-131A und FIPS 140-2 Level 1, Level 2, Level 3 und Level 4 Anforderungen
  • Zertifikatsbasierte gegenseitige Client-Server-Authentifizierung, sichere Verwaltung und Audit-Protokollierung
  • Zertifiziert nach Common Criteria Evaluation Assurance Level (EAL 2+)
  • Entspricht den Spezifikationen von KMIP 1.0 bis 2.1
  • Führt automatische Schlüsselreplikation, Client-Lastausgleich und Failover durch
  • Integrierte lokale Zertifizierungsstelle als Option zum Schutz von Schlüsseln während der Übertragung

Einzige und zentralisierte Wurzel des Vertrauens

  • Speichert die Schlüssel, die für kryptographische Funktionen verwendet werden, indem die Grundlage verwendet wird, von der alle sicheren Vorgänge (einschließlich des Schlüsselabrufs von vESKM) abhängen
  • Ermöglicht ein inhärent vertrauenswürdiges Ökosystem

Unterstützung des Portfolios

  • Weiterer Schutz ruhender Schlüssel durch Integration des Utimaco CryptoServer LAN HSM
  • Vollständige Integration von vESKM (virtuelle Appliance für FIPS 140-2 Level 1 Anwendungsfälle) mit dem UTIMACO GP Hardware Security Modul: CryptoServer LAN V5
  • Integration von ESKM L3 und L4 (physikalisch) mit eingebetteter CryptoServer PCIe-Karte

Robuste Skalierbarkeit und hohe Verfügbarkeit

  • Geografische Trennung von Clustern über Rechenzentren hinweg
  • Tausende von Clients, Tausende von virtuellen oder Hardware-Appliances und Millionen von Schlüsseln werden unterstützt
  • Hochredundante Hardware und Failover

Komfortable Administration

  • Konfiguration und automatisierte Schlüsselreplikation durch aktiv-aktiven Cluster
  • Ermöglicht die Hands-Off-Verwaltung
  • Führt automatisierte Backups und Auditprotokolle durch

Interoperabelste

  • Unterstützung für Partneranwendungen und vorqualifizierte Lösungen durch das erste branchen-zertifizierte Key Management Interoperability Protocol (KMIP)
  • OASIS KMIP ermöglicht die Kommunikation mit Clients für die Schlüsselverwaltung von kryptographischem Material, einschließlich symmetrischer und asymmetrischer Schlüssel, Zertifikate und Vorlagen
  • Rationalisierung von Sicherheitsrichtlinien mit einem einzigen Ansatz für konsistente Kontrollen und Compliance-Audits durch den Wechsel zu KMIP
  • Zeit- und kosteneffizient - ein einziges System zum Lernen, Steuern, Warten und Prüfen sowie die Fähigkeit, neue Anwendungen zu integrieren, ohne in das Management reinvestieren zu müssen
  • Vermeiden Sie Anbietereinschränkungen und veraltete Technologien
  • Erzwingt Best Practices mit universellen, automatisierten Lebenszykluskontrollen

Benutzerdefinierte Integrationen und skalierte Bereitstellungen

  • Vereinfachte RESTful-API-Schnittstelle für CRUD-Schlüsseloperationen (Erstellen, Lesen, Aktualisieren, Löschen) und Krypto
  • Unterstützt offene Clientbibliotheken wie KMIP, OpenKMIP und PyKMIP
  • Implementiert die automatische Registrierung mit seinem nativen XML-basierten KMS-Protokoll
  • Unterstützt die umfangreichsten Kundenintegrationen in der Branche

Integration mit dem größten HPE-Ökosystem und Anwendungen von Drittanbietern

  • ESKM KMIP-Integrationen (BDT, Bloombase, Brocade, Cryptosoft, ETI-Net, Fornetix, Hitachi Vantara, IBM DB2, MongoDB, NetApp, OpenStack Community, Project 6 Research, Quantum, Spectra Logic, Suse, Vmware, ZettaSet)
  • HPE Sicherheits- und Speicherlösungen (Helion (OpenStack Barbican + HPSE), MF Autonomy (Connected MX Backup/Recovery), Nimble, NonStop, Secure Encryption (Proliant/Smart Array Controller), SimplyVity/Hyper Converged, StoreEver, StoreEver Tape Library, StoreOnce, StoreServe 3PAR, XP, XP Storage)

Senken Sie Ihre Kosten und skalieren Sie die Schlüsselverwaltung mit dem Virtual Enterprise Secure Key Manager (vESKM)

  • Eine virtuelle Appliance lässt sich problemlos bereitstellen
  • Für hohe Verfügbarkeit
  • Einfache Erweiterung in einer bestehenden Umgebung
  • Zentralisiert die kryptografische Verarbeitung, Sicherheitsrichtlinien und Schlüsselverwaltung in einer FIPS 140-2 Level 1-konformen Plattform
  • Einfache Implementierung einer virtuellen Schlüsselverwaltungsstrategie

On-premise

Our on-premise options allow hosting the product directly on-site in your own network or data center.

  • LAN Appliance
  • Virtual Appliance

CryptoServer LAN V5

Das universelle Hardware-Sicherheitsmodul als netzwerkfähiges Gerät für den Einsatz in Rechenzentren. Entwickelt für die gängigsten Geschäftsanwendungen.

Weitere Informationen

Referenzen

Referenzen

Huawei logo

Huawei

Vmware

VMware

Infinidat

VMware

NetApp

NetApp

SUSE

SUSE

Stormagic

Stormagic

Zettaset

Zettaset

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0