eskm stage safe door
El gestor de claves más interoperable e integrado

Enterprise Secure Key Manager

El gestor de claves más interoperable e integrado

  • Capacidad de seguridad de más de 2 millones de claves para al menos 25 000 clientes y miles de nodos ESKM
  • Software incluido
  • Diseñado para utilizarse según diferentes homologaciones de seguridad: FIPS 140-2 Nivel 1, 2, 3 y 4 (físico) y Common Criteria

Plazo de entrega:

Alrededor de 2-4 semanas
Principales ventajas

Principales ventajas

Icon

Capacidad sin precedentes

Capacidad para gestionar más de 2 millones de claves, más de 25 000 clientes y miles de dispositivos de hardware o virtuales ESKM.

Icon

Software listo para usarse

Utilice el ESKM nada más sacarlo de la caja gracias al software preinstalado, firmado digitalmente y verificado para su uso inmediato.

Icon

Adaptación del nivel de certificación FIPS

Elija el nivel de certificación FIPS adecuado para la empresa entre cuatro opciones.

Detalles

Detalles

Claves seguras para datos en reposo, en uso y en movimiento: certificación FIPS completa

Todas las organizaciones tienen datos de clientes y empleados que deben protegerse. El ESKM protege contra los ataques organizados, el uso indebido y la exposición a filtraciones de datos que pueden provocar la pérdida de datos confidenciales, así como dañar la reputación y la marca de una empresa.

El cifrado es sencillo y, aunque la gestión de claves puede ser difícil, desde luego no es imposible. El ESKM protege las claves y proporciona una gestión centralizada de estas, lo que ahorra tiempo y dinero.

El ESKM es la primera oferta del protocolo de interoperabilidad de gestión de claves (KMIP) v2.1 certificada por el sector, con compatibilidad líder en el mercado para aplicaciones de socios y soluciones precalificadas, que se integra de forma inmediata con diversas implantaciones, así como con integraciones personalizadas.

Integraciones en la nube y BYOK

El ESKM colabora tanto con Google como con Microsoft Azure para ayudar a las organizaciones en la transición segura a la nube. Con el concepto BYOK (Bring Your Own Key), las empresas cifran sus propios datos, conservan el control de sus claves de cifrado y no lo ceden al CSP.

Control y gestión de claves a través de un único panel de control

  • Controla y gestiona todas las claves para los controles de auditoría con registros firmados digitalmente y actividades del ciclo de vida de las claves
  • Reduce los costes de auditoría y acelera la visibilidad

Racionalización de datos y procesos

  • Gestión unificada de claves empresariales
  • Controles de políticas fiables
  • Administración centralizada y registros de auditoría para facilitar la certificación de los controles

Fácil implantación y licencias sencillas

  • Instale, configure y simplemente introduzca el ESKM como hardware o aplicación virtual.
  • Acceda a licencias de cliente transparentes, sin costes ocultos vinculados al volumen de claves o la escalabilidad

Seguridad basada en hardware al más alto nivel

  • El bisel frontal de bloqueo y los cierres dobles a prueba de ganzúas proporcionan a los agentes de seguridad un doble control
  • Dispositivo de servidor basado en Linux de seguridad reforzada; diseñado como módulo criptográfico para casos de uso de FIPS 140-2 Niveles 1, 2, 3 y 4
  • Admite almacenamiento interno en espejo, redes duales, alimentación dual y refrigeración redundante
  • Proporciona una interfaz de terminal (serie RS-232C) y VGA para la configuración inicial de la instalación

Software incluido para facilitar su uso

  • Permite la supervisión exhaustiva, recuperación, programación de copias de seguridad y rotaciones de registros y función de restauración
  • Compatible con GUI para navegador web e interfaz de línea de comandos
  • Admite (entre otros): Tipos de clave AES, Triple DES de 3 claves, HMAC, RSA y ECDSA
  • Proporciona alertas SNMP y supervisión de registros SIEM
  • Proporciona TLS y SSH para un acceso remoto seguro del administrador

Cumple diversos requisitos de conformidad

  • Diseñado para los requisitos NIST SP 800-131A y FIPS 140-2 Niveles 1, 2, 3 y 4
  • Autenticación mutua cliente-servidor basada en certificados, administración segura y registro de auditorías
  • Certificación Common Criteria Evaluation Assurance Level (EAL 2+)
  • Conforme a las especificaciones KMIP 1.0 a 2.1
  • Realiza replicación automática de claves, equilibrio de carga de clientes y conmutación por error
  • Autoridad de certificación local integrada como opción para proteger las claves en tránsito

Raíz de confianza única y centralizada

  • Almacena las claves utilizadas para las funciones criptográficas mediante la base de la que dependen todas las operaciones seguras (incluida la recuperación de claves de vESKM)
  • Permite un ecosistema inherentemente fiable

Apoyo de la cartera

  • Mayor protección de las claves en reposo mediante la integración del HSM LAN Utimaco CryptoServer
  • Integración completa de vESKM (dispositivo virtual para casos de uso de FIPS 140-2 Nivel 1) con el módulo de seguridad de hardware UTIMACO GP: CryptoServer LAN V5
  • Integración de ESKM L3 y L4 (físico) con tarjeta PCIe CryptoServer integrada

Escalabilidad sólida y alta disponibilidad

  • Separación geográfica de los clústeres en distintos centros de datos
  • Admite miles de clientes, miles de dispositivos virtuales o de hardware y millones de claves
  • Hardware altamente redundante y conmutación por error

Administración cómoda

  • Configuración y replicación automatizada de claves mediante clúster activo-activo
  • Permite una administración sin intervención
  • Realiza copias de seguridad automatizadas y registros de auditoría

Más interoperable

  • Compatibilidad con aplicaciones de socios y soluciones precalificadas a través del primer protocolo de interoperabilidad de gestión de claves (KMIP) certificado por el sector.
  • OASIS KMIP permite la comunicación con clientes para operaciones de gestión de claves sobre material criptográfico, incluidas claves simétricas y asimétricas, certificados y plantillas
  • Racionaliza las políticas de seguridad con un enfoque único para controles coherentes y auditorías de conformidad mediante el paso a KMIP
  • Eficaz tanto en tiempo como en costes: un único sistema para aprender, controlar, mantener y auditar, así como la capacidad de integrar nuevas aplicaciones sin tener que reinvertir en gestión
  • Evitar la dependencia de un proveedor y la tecnología obsoleta
  • Aplica las mejores prácticas con controles universales y automatizados del ciclo de vida de las claves

Integraciones personalizadas e implantaciones a escala

  • Interfaz de API RESTful simplificada para operaciones CRUD (creación, lectura, actualización y eliminación) de claves y criptografía
  • Compatible con bibliotecas de cliente abiertas como KMIP, OpenKMIP y PyKMIP
  • Implementa el registro automático con su protocolo KMS nativo basado en XML
  • Admite las integraciones de clientes más amplias del sector

Se integra con el mayor ecosistema de HPE y aplicaciones de terceros

  • Integraciones de ESKM KMIP (BDT, Bloombase, Brocade, Cryptosoft, ETI-Net, Fornetix, Hitachi Vantara, IBM DB2, MongoDB, NetApp, OpenStack community, Project 6 Research, Quantum, Spectra Logic, Suse, Vmware, ZettaSet)
  • Soluciones de almacenamiento y seguridad HPE (Helion [OpenStack Barbican + HPSE], MF Autonomy [Connected MX Backup/Recovery], Nimble, NonStop, Secure Encryption [Proliant/smart array controller], SimplyVity/Hyper Converged, StoreEver, StoreEver Tape Library, StoreOnce, StoreServe 3PAR, XP, XP Storage)

Reduzca sus costes y amplíe la gestión de claves con el Gestor de claves de seguridad para empresas virtual (vESKM)

  • Un dispositivo virtual se implementa fácilmente
  • Para una alta disponibilidad
  • Fácil ampliación dentro de un entorno existente
  • Centraliza el procesamiento criptográfico, las políticas de seguridad y la gestión de claves en una plataforma que cumple la FIPS 140-2 de Nivel 1
  • Implemente fácilmente una estrategia de gestión de claves virtuales

Local

Nuestras opciones on-premise permiten alojar el producto directamente in situ, en su propio centro de datos o red.

  • Dispositivo LAN
  • Dispositivo virtual
Referencias

Referencias

Huawei logo

Huawei

Vmware

VMware

Infinidat

Infinidat

NetApp

NetApp

SUSE

SUSE

Stormagic

Stormagic

Zettaset

Zettaset

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Su colección de solicitudes de Download está vacía. Visite nuestra sección Download y seleccione recursos como fichas técnicas, White Paper, grabaciones de seminarios web y mucho más.

      Downloads