Der Schlüsselmanager mit der größten Interoperabilität und Integration

- Absicherung einer Kapazität von mehr als 2 Millionen Schlüsseln für mindestens 25.000 Clients und Tausende von ESKM-Knoten
- Software inklusive
- Für den Einsatz gemäß verschiedener Sicherheitszulassungen konzipiert: FIPS 140-2 Level 1, 2, 3 und 4 (physisch) und Common Criteria
Die wichtigsten Vorteile
Details
Sichere Schlüssel für Daten im Ruhezustand, im Gebrauch und in Bewegung, vollständig FIPS-zertifiziert
Jede Organisation verfügt über Kunden- und Mitarbeiterdaten, die geschützt werden müssen. ESKM schützt vor organisierten Angriffen, Missbrauch und Datenschutzverletzungen, die zum Verlust sensibler Daten führen und dem Ruf und der Marke eines Unternehmens schaden können.
Verschlüsselung ist einfach, und obwohl die Schlüsselverwaltung schwierig sein kann, ist sie keineswegs unmöglich. ESKM sichert Schlüssel und bietet eine zentrale Schlüsselverwaltung, die Zeit und Geld spart.
ESKM ist das erste industriezertifizierte Key Management Interoperability Protocol (KMIP) v2.1 und unterstützt als Marktführer Partneranwendungen und bereits qualifizierte Lösungen, die sich sowohl in verschiedene Implementierungen als auch in kundenspezifische Integrationen einbinden lassen.
Cloud-Integrationen und BYOK
ESKM arbeitet sowohl mit Google als auch mit Microsoft Azure zusammen, um Unternehmen bei der sicheren Umstellung auf die Cloud zu unterstützen. Mit dem BYO (Bring Your Own Key)-Konzept verschlüsseln Unternehmen ihre eigenen Daten, behalten die Kontrolle über ihre Verschlüsselungsschlüssel und geben die Kontrolle nicht an den CSP ab.
Schlüsselkontrolle und -verwaltung über eine einzige Oberfläche
- Kontrolliert und verwaltet alle Schlüssel für Auditing-Kontrollen mit digital signierten Protokollen und Aktivitäten im Lebenszyklus der Schlüssel
- Reduziert die Auditkosten und erhöht die Transparenz
Verschlankung von Daten und Prozessen
- Einheitliche Verwaltung von Unternehmensschlüsseln
- Zuverlässige Richtlinienkontrollen
- Zentralisierte Verwaltung und Prüfprotokolle zur Unterstützung der Kontrollnachweise
Leichte Bereitstellung und einfache Lizenzierung
- Installieren und konfigurieren Sie ESKM als Hardware oder als virtuelle Anwendung und setzen Sie ihn einfach ein.
- Zugang zu transparenter Client-Lizenzierung, ohne versteckte Kosten für Schlüsselvolumen oder Skalierbarkeit
Hardwarebasierte Sicherheit auf höchstem Niveau
- Abschließbare Frontblende und zwei aufbruchsichere Schlösser bieten Sicherheitsbeauftragten eine doppelte Kontrolle
- Sicherheitsgehärtete linuxbasierte Server-Appliance, entwickelt als kryptografisches Modul für Anwendungsfälle mit FIPS 140-2 Level 1, Level 2, Level 3 und Level 4
- Unterstützt gespiegelten internen Speicher, duale Netzwerke, duale Stromversorgung und redundante Kühlung
- Bietet eine Terminalschnittstelle (seriell RS-232C) und VGA für die Ersteinrichtung der Installation
Enthaltene Software für eine einfache Nutzung
- Ermöglicht umfassende Überwachung, Wiederherstellung, geplante Backups und Protokollrotationen, Wiederherstellungsfunktionen
- Unterstützung von Webbrowser-GUI und Befehlszeilenschnittstelle
- Unterstützt (unter anderem): AES, 3-Schlüssel Triple DES, HMAC, RSA und ECDSA Schlüsseltypen
- Bietet SNMP-Warnungen und SIEM-Protokollüberwachung
- Bietet TLS und SSH für den sicheren Remotezugriff des Administrators
Erfüllt verschiedene Compliance-Anforderungen
- Entwickelt für die Auflagen von NIST SP 800-131A und FIPS 140-2 Level 1, Level 2, Level 3 und Level 4
- Zertifikatsbasierte gegenseitige Client-Server-Authentifizierung, sichere Verwaltung und Audit-Protokollierung
- Common Criteria Evaluation Assurance Level (EAL 2+)-zertifiziert
- Erfüllt die KMIP-Spezifikationen 1.0 bis 2.1
- Führt automatische Schlüsselreplikation, Client-Lastenausgleich und Failover durch
- Eingebettete lokale Zertifizierungsstelle als Option zum Schutz der Schlüssel während der Übertragung
Einheitliche und zentralisierte Vertrauensbasis
- Speichert die für kryptografische Funktionen verwendeten Schlüssel mithilfe der Grundlage, von der alle sicheren Vorgänge (einschließlich des Schlüsselabrufs von vESKM) abhängen
- Ermöglicht ein inhärent vertrauenswürdiges Ökosystem
Unterstützung des Portfolios
- Weiterer Schutz der Schlüssel im Ruhezustand durch Integration von Utimaco CryptoServer LAN HSM
- Vollständige Integration von vESKM (virtuelle Appliance für FIPS 140-2 Level 1-Anwendungsfälle) mit dem UTIMACO GP Hardware Security Module: CryptoServer LAN V5
- Integration von ESKM L3 und L4 (physisch) mit integrierter CryptoServer PCIe-Karte
Robuste Skalierbarkeit und Hochverfügbarkeit
- Geografische Trennung von Clustern in Rechenzentren
- Unterstützung von Tausenden von Clients, Tausenden von virtuellen oder Hardware-Appliances und Millionen von Schlüsseln
- Hochgradig redundante Hardware und Failover
Bequeme Verwaltung
- Konfiguration und automatisierte Schlüsselreplikation durch Aktiv/Aktiv-Cluster
- Ermöglicht eine unbürokratische Verwaltung
- Automatische Backups und Audit-Protokollierung
Höchste Interoperabilität
- Unterstützung von Partneranwendungen und vorqualifizierten Lösungen durch das erste branchenzertifizierte Interoperabilitätsprotokoll für die Schlüsselverwaltung (Key Management Interoperability Protocol, KMIP)
- OASIS KMIP gestattet eine Kommunikation mit Clients für die Schlüsselverwaltung von kryptografischem Material, einschließlich symmetrischer und asymmetrischer Schlüssel, Zertifikate und Vorlagen
- Vereinfachung der Sicherheitsrichtlinien mit einem einzigen Ansatz für einheitliche Kontrollen und Compliance-Audits durch die Umstellung auf KMIP
- Zeit- und kosteneffektiv – ein einziges System zum Erlernen, Kontrollieren, Warten und Prüfen sowie die Möglichkeit, neue Anwendungen zu integrieren, ohne erneut in die Verwaltung investieren zu müssen
- Vermeidung von Anbieterbindung und veralteter Technologie
- Durchsetzung von Best Practices mit universellen, automatisierten Kontrollen des Lebenszyklus von Schlüsseln
Benutzerdefinierte Integrationen und skalierte Bereitstellungen
- Vereinfachte RESTful-API-Schnittstelle für Schlüssel-CRUD-Vorgänge (Erstellen, Lesen, Aktualisieren, Löschen) und Krypto
- Unterstützt offene Client-Bibliotheken wie KMIP, OpenKMIP und PyKMIP
- Implementiert die automatische Registrierung mit seinem nativen XML-basierten KMS-Protokoll
- Unterstützung der umfangreichsten Client-Integrationen in der Branche
Lässt sich mit dem größten HPE-Ökosystem und Anwendungen von Drittanbietern integrieren
- ESKM KMIP-Integrationen (BDT, Bloombase, Brocade, Cryptosoft, ETI-Net, Fornetix, Hitachi Vantara, IBM DB2, MongoDB, NetApp, OpenStack Community, Project 6 Research, Quantum, Spectra Logic, Suse, Vmware, ZettaSet)
- HPE Sicherheits- und Speicherlösungen (Helion (OpenStack Barbican + HPSE), MF Autonomy (Connected MX Backup/Recovery), Nimble, NonStop, Secure Encryption (Proliant/smart array controller), SimplyVity/Hyper Converged, StoreEver, StoreEver Tape Library, StoreOnce, StoreServe 3PAR, XP, XP Storage)
Senken Sie Ihre Kosten und skalieren Sie die Schlüsselverwaltung mit Virtual Enterprise Secure Key Manager (vESKM)
- Eine virtuelle Appliance ist leicht zu implementieren
- Für hohe Verfügbarkeit
- Einfache Erweiterung innerhalb einer bestehenden Umgebung
- Zentralisierung von kryptografischen Prozessen, Sicherheitsrichtlinien und Schlüsselverwaltung in einer FIPS 140-2 Level 1 kompatiblen Plattform
- Einfache Implementierung einer Strategie zur virtuellen Schlüsselverwaltung