Ein wichtiges Tool für die Umsetzung Ihrer Cloud-Strategie
Key Exchange and Key Escrow Services (KEES™) ist ein Serviceangebot, das Ihnen hilft, Ihre kryptografischen Schlüssel aus der Ferne zu verwalten, zu migrieren und zu rotieren.
Dieser Service unterstützt Unternehmen bei allen Aspekten des gesamten Lebenszyklus der Schlüsselverwaltung und bietet die Möglichkeit, den Schlüsselbestand vollständig oder teilweise zu hinterlegen.
On-Demand-Cloud-Services für HSMs und Schlüsselverwaltung
Die Verwaltung kryptografischer Schlüssel stellt für die meisten Unternehmen eine Herausforderung dar. Viele Personen, die mit der Schlüsselverwaltung betraut sind, führen diese ad hoc und mit wenig oder gar keiner Ausbildung durch. In den meisten Fällen stellt jede erforderliche Funktion eine Unterbrechung ihrer normalen Vollzeittätigkeit dar. Darüber hinaus erfordert die Verwaltung kryptografischer Schlüssel erhebliche Investitionen in Hardware und unterstützende Anwendungstechnologie, die nur selten genutzt wird. Diese unregelmäßige Nutzung macht regelmäßige und kostspielige Nachschulungen erforderlich. Key Exchange and Key Escrow Services (KEES™) bietet Ihnen die Möglichkeit, die damit verbundenen Aufgaben der Schlüsselverwaltung, einschließlich der sicheren Hinterlegung und des bedarfsgerechten Austauschs des kryptografischen Schlüsselbestands Ihres Unternehmens, von unseren Fachleuten übernehmen zu lassen. KEES kann sogar die Fernverwaltung Ihrer bestehenden HSM-Infrastruktur übernehmen.
eKMS als Dienstleistung
Mit der Ausweitung der Verschlüsselungsanforderungen für jedes Unternehmen ist es heute notwendiger denn je, ein zentrales Schlüsselverwaltungsprogramm oder -team zu unterhalten. Dennoch haben viele Unternehmen Schwierigkeiten, Vollzeitfachleute und Technologien zu finden und einzusetzen, um diese wachsenden Anforderungen zu erfüllen. Der KEES-Schlüsselaustauschdienst schließt diese Lücke.
Durch die Nutzung des KEES eKMS as a Service-Angebots profitieren Unternehmen von der Fachkompetenz unserer Vollzeitmitarbeiter für die Schlüsselgenerierung, Schlüsselverteilung, Schlüsselrotation, Schlüsselhinterlegung und die Reduzierung des Compliance-Umfangs.
eKMS as a Service verwaltet und führt den gesamten Lebenszyklus der Schlüsselverwaltung in Ihrem Namen durch.
HSM als Dienstleistung
Während die überwiegende Mehrheit der technischen Infrastruktur von Unternehmen zu Cloud-basierten Diensten migriert, lässt sich die HSM-Technologie nicht so einfach in diese Strategie einbinden. Der Hauptzweck der HSM-Technologie besteht darin, sicherzustellen, dass kryptografische Schlüssel nicht nur bei der Speicherung, sondern auch bei der Nutzung geschützt bleiben. Virtuelle Lösungen sind per Definition Software, HSMs hingegen müssen Hardware sein. Außerdem nutzen die meisten HSM-Technologien proprietäre APIs und sind auf extern geschützte Schlüsselspeicher angewiesen.
Die KEES-Plattform ist die ideale Brücke zwischen den Hardware-Anforderungen und dem Streben nach virtueller HSM-Technologie. Durch die Nutzung kryptografisch getrennter Beziehungsstrukturen erweitert die KEES-Plattform eine einfache JSON-Schema-RESTful-API für den Fernzugriff auf einen dedizierten, clientgeschützten Schlüsselspeicher. Verbindungen werden über TLS 1.2 unterstützt. Von dort aus übersetzt die KEES-Plattform die eingehende RESTful API in verschiedene proprietäre APIs für Utimaco und Atalla HSMs.
HSM as a Service macht die Anforderungen an die Hardwareverwaltung überflüssig, bietet eine drastische Verringerung des Compliance-Umfangs und nutzt Vollzeitmitarbeiter für die Durchführung sensibler Schlüsselmanagementfunktionen.
HSM-Fernverwaltung
Die KEES Key Management Teams sind vollständig für die Fernverwaltung Ihrer HSM-Infrastruktur ausgestattet. GEOBRIDGE nutzt die branchenweit einmaligen Funktionen des Atalla Secure Configuration Assistant (SCA) für die HSM-Fernverwaltung und die neuen Technologien des AT1000. Unser Team entwickelt sich ständig weiter und passt sich den Remote-Technologien an, die vom PCI-PIN-zertifizierten KEES™-Service durchgeführt werden.
Von der Aktualisierung der Firmware bis hin zur Anpassung der Konfigurationseinstellungen - jede Funktion, die Unternehmen normalerweise in ihrem eigenen Rechenzentrum durchführen würden, kann KEES Ihr Personal mit Fachexperten ergänzen, um diese sensible Ausrüstung zu verwalten. Angesichts der Tatsache, dass die erforderlichen Firmware-Updates häufiger als je zuvor auf den Markt kommen, ist es nicht mehr sinnvoll, sich auf eine Reihe von ungeschulten Freiwilligen innerhalb eines Unternehmens zu verlassen.
Schlüssel-Hinterlegung
Unabhängig davon, ob es sich um eine Disaster Recovery oder eine gesetzlich vorgeschriebene Hinterlegung von Schlüsseln handelt, müssen alle Schlüssel, die für Produktionszwecke verwendet wurden oder werden, mit den gleichen Sicherheitsanforderungen geschützt werden wie eine Produktionsumgebung. Die meisten Unternehmen haben Schwierigkeiten, einen vollständigen Bestand an Produktionsschlüsseln effektiv zu verwalten, ganz zu schweigen von einem gewissen Maß an Vertrauen in Disaster-Recovery-Szenarien, die in der Regel ungeprüft bleiben. KEES bietet die Möglichkeit, einen vollständigen oder teilweisen Schlüsselbestand zu hinterlegen, der mit einer AES-256-Bit-Verschlüsselung vollständig geschützt ist.
Unabhängig von Disaster-Recovery-Überlegungen stellt eine Schlüsselhinterlegung sicher, dass ein Unternehmen die Kontrolle über seine eigenen Schlüssel behält, ohne von einem bestimmten Hersteller oder einer bestimmten Technologie abhängig zu sein.
Darüber hinaus kann eine Organisation durch die Nutzung eines Key Escrow Service Schlüssel auf neue Wrapping-Formate wie TR-31 migrieren, ohne die Produktionssysteme zu unterbrechen.
