eskm stage safe door
Der interoperabelste und am besten integrierte Key manager auf dem Markt

Enterprise Secure Key Manager

Der interoperabelste und am besten integrierte Key manager auf dem Markt

  • Eine zentrale Benutzeroberfläche für alle kryptografischen Schlüssel
  • Nie dagewesene Kapazität
  • Multi-Cloud-Fähigkeit
  • Konformität mit allen FIPS-Stufen
  • Vielseitigkeit bei der Integration

Lieferzeit:

Etwa 2-4 Wochen
Die wichtigsten Vorteile

Die wichtigsten Vorteile

Icon

Zentrales Key management und Kontrolle

Bietet eine zentrale Übersicht über alle kryptografischen Schlüssel, komplett mit digital signierten Protokollen und Schlüssel-Lebenszyklus-Aktivitäten, was die Audit-Kosten reduziert, die Transparenz erhöht und die betriebliche Effizienz beschleunigt.

Icon

Unerreichte Kapazität

Bietet Kapazität für >2 Millionen Schlüssel, >25.000 Clients und Tausende von ESKM-Knoten pro verteiltem Cluster

Icon

Höchste Sicherheitsstufe auf der Hardware-Ebene

FIPS 140-2 Level 1, Level 2, Level 3 und Level 4 (physisch) konforme Architektur. Eingebettetes Utimaco GP HSM für höchsten lokalen Schlüsselschutz.

Icon

Cloud- und On-Premise-Workloads

Bietet Unternehmen jeder Größe eine überlegene Lösung für wichtige Speicher- und Verwaltungsfunktionen kryptografischer Schlüssel, die ein hohes Maß an Sicherheit und Konformität bietet - ob vor Ort oder in der Cloud.

Icon

Vereinfachtes Key Lifecycle Management

Ermöglicht eine einheitliche Schlüsselverwaltung im Unternehmen mit zuverlässigen Richtlinienkontrollen, zentraler Verwaltung und umfassenden Prüfprotokollen.

Details

Details

Der Enterprise Secure Key Manager (ESKM) von Utimaco bietet Unternehmen jeder Größe eine überlegene Lösung für die Speicherung und Verwaltung von Schlüsseln, die hohe Sicherheit und Compliance bietet. Er ermöglicht ein einheitliches Key management mit zuverlässiger Richtlinienkontrolle, zentraler Verwaltung und umfassenden Prüfprotokollen. Dies strafft die Abläufe, senkt die Kosten und unterstützt den Kontrollnachweis.

Sichern und verwalten Sie Ihre Schlüssel für gespeicherte und genutzte Daten - Vollständig FIPS-zertifiziert

Jedes Unternehmen hat Kunden- und Mitarbeiterdaten, die geschützt werden müssen. Durch die Sicherung der kryptografischen Schlüssel, die zur Verschlüsselung der Daten verwendet werden, schützt ESKM vor Angriffen, Missbrauch und Datenverletzungen, die zum Verlust sensibler Daten führen und den Ruf und die Marke eines Unternehmens schädigen können.

Darüber hinaus bietet ESKM ein zentralisiertes Key management über ein einziges Fenster und spart so Zeit und Geld für Unternehmen jeder Größe.

ESKM ist das erste branchenzertifizierte Key management Interoperability Protocol (KMIP) v2.1-Angebot mit marktführender Unterstützung für Partneranwendungen und vorqualifizierte Lösungen, die sich sofort in verschiedene Implementierungen sowie benutzerdefinierte Integrationen integrieren lassen.

Cloud-Integrationen und BYOK

ESKM ist mit allen wichtigen Cloud Service Providern integriert, um Unternehmen einen sicheren Übergang in die Cloud zu ermöglichen. Mit dem BYOK-Konzept (Bring Your Own Key) verschlüsseln Unternehmen ihre eigenen Daten und behalten dabei die Kontrolle über ihre Verschlüsselungsschlüssel.

ESKM chart multi-cloud-key-management

Einfache Bereitstellung und Integration

ESKM bietet einfache Bereitstellungs- und Lizenzierungsprozesse. Es lässt sich mühelos installieren und konfigurieren; einfach als Hardware oder virtuelle Appliance einrichten. Transparente Client-Lizenzierung, ohne versteckte Kosten für Schlüsselvolumen oder Skalierbarkeit.

Durch die Unterstützung von OASIS KMIP, RESTful API und KMS bietet sie eine breite Integrationsvielfalt. Im Lieferumfang enthalten sind außerdem eine vorinstallierte, digital signierte und verifizierte Software zur sofortigen Inbetriebnahme sowie ein Software Development Kits (SDK).

Zertifizierungen und Konformität

  • Konformität:
    • FIPS 140-2 Stufe 1 (ESKM L1 (virtuelle Anwendung))
    • FIPS 140-2 Stufe 2 (ESKM L2 (1U-Gerät))
    • FIPS 140-2 Level 3 (ESKM L3 (1U-Gerät))
    • FIPS 140-2 Stufe 4 (ESKM L4 (1U-Gerät))
  • Sicherheit: UL/CUL, CE, TUV, BIS, BSMI, SII
  • Emissionen: FCC Klasse B, VCCI, BSMI, C-Tick, IC, KCC
  • Umweltverträglichkeit: RoHS, REACH

Unterstützte kryptografische Algorithmen

  • Wie z.B. AES, 3-Schlüssel Triple DES, HMAC, RSA und ECDSA Schlüsseltypen
  • TLS und On-Demand-Backups mit SSH-Schlüsselauthentifizierung für sicheren Administrator-Fernzugriff

Anwendungsprogrammierschnittstellen (APIs)

  • OASIS KMIP (Key management Interoperability Protocol)
  • RESTful-Schnittstelle API
  • KMS

Benutzerdefinierte Integrationen

  • Vereinfachte RESTful-API-Schnittstelle für Schlüssel-CRUD-Vorgänge (Erstellen, Lesen, Aktualisieren, Löschen) und Krypto
  • Unterstützt offene Client-Bibliotheken wie KMIP, OpenKMIP und PyKMIP
  • Entspricht den KMIP-Spezifikationen 1.0 bis 2.1
  • Implementiert die automatische Registrierung mit dem nativen XML-basierten KMS-Protokoll
  • NIC-Teaming-Unterstützung

Hohe Verfügbarkeit

  • Hochredundante Hardware zur Gewährleistung höchster Betriebskontinuität
  • Aktiv-aktiver Cluster mit Tausenden von Notizen pro Cluster, der Tausende von Clients und Millionen von Schlüsseln unterstützt
  • Automatische Schlüsselreplikation und handfreie Verwaltung
  • Audit-Protokollierung

Vorinstalierte Software

  • Umfassende Überwachung, Wiederherstellung, geplante Backups, Protokollrotationen und Wiederherstellungsfunktionen
  • Webbrowser-GUI und Befehlszeilenschnittstelle werden unterstützt
  • SNMP-Warnungen und SIEM-Protokollüberwachung
  • TLS und On-Demand-Backups mit SSH-Schlüsselauthentifizierung für sicheren Fernzugriff des Administrators

Sicherheit und Konformität

  • Erfüllt die NIST SP 800-131A-Normen
  • FIPS 140-2 Level 1, 2, 3 und 4 (physisch) (abhängig von der ESKM-Implementierungsoption)
  • Entspricht CC EAL2+
  • Erfüllt Audit- und Compliance-Vorgaben mit Kontrollen für PCI DSS, HIPAA, EU-Datenschutzgesetze und andere regionale Datenschutzvorgaben

Einfacher Einsatz

  • Zertifikatsbasierte gegenseitige Client-Server-Authentifizierung, sichere Verwaltung und Audit-Protokollierung
  • Automatische Schlüsselreplikation, Client-Lastausgleich und Ausfallsicherung
  • Eingebettete Local Certificate Authority als optionale Funktion
  • Automatisierte Backups
  • Client-Ausfallsicherung

Vor-Ort

Unsere On-Premise-Optionen ermöglichen das Hosting des Produkts direkt vor Ort in Ihrem eigenen Netzwerk oder Rechenzentrum.

  • LAN-Anwendung
  • Virtuelle Appliance
Migration

ESKM Migration

Your migration path from ESKM v.5 to v.8 made easy

With the ESKM v8 Hardware Appliance we provide you with all features and benefits to fully support your cryptographic key management use cases while providing the highest security and capacity.

Referenzen

Referenzen

Huawei logo

Huawei

Vmware

Vmware

Infinidat

Infinidat

NetApp

NetApp

SUSE

SUSE

Stormagic

Stormagic

Zettaset

Zettaset

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.