General Purpose Hardware Security Module as a Service

Le General Purpose Hardware Security Module as a Service d'Utimaco donne accès à un HSM FIPS 140-2 de niveau 3 hébergé par Utimaco dans un centre de données sécurisé et certifié.

Télécharger la fiche technique
  • Vue d'ensemble
  • Caractéristiques principales
  • Description
  • Spécifications
  • Compléments d'information
  • Cas d'utilisation
Le module de sécurité matériel polyvalent en tant que service conçu pour les stratégies de sécurité multi-cloud

Le module de sécurité matériel polyvalent en tant que service conçu pour les stratégies de sécurité multi-cloud

Le General Purpose HSM aaS est une offre de GP HSM basée sur le cloud et hébergée dans l'un des centres de données sécurisés et certifiés d'Utimaco.

Il permet la génération, le stockage et la gestion sécurisés des clés sous le contrôle exclusif des clients.

  • Caractéristiques principales

  • Description

  • Spécifications

  • Compléments d'information

Le General Purpose HSM aaS permet d'accéder à un HSM FIPS 140-2 de niveau 3 qui est entièrement hébergé par Utimaco mais sous le seul contrôle à distance des clients. Il permet la génération, le stockage et la gestion sécurisés des clés sans nécessiter d'efforts d'installation, de maintenance ou de mise en œuvre.

L'utilisation d'un HSM généraliste en tant que service permet aux organisations de bénéficier de la sécurité la plus robuste pour leur infrastructure numérique tout en réduisant le coût total de possession en éliminant les investissements liés au matériel, à son hébergement et à sa gestion.

image
Cryptographic Interfaces (APIs)
  • Algorithmes cryptographiques pris en charge

  • Interfaces cryptographiques (API)

  • Informations sur l'hébergement

Algorithmes cryptographiques pris en charge

  • RSA, DSA, ECDSA avec courbes NIST et Brainpool, EdDSA
  • DH, ECDH avec les courbes NIST, Brainpool et Montgomery
  • Courbes d'Edwards Ed25519 et Ed448
  • AES, Triple-DES, DES
  • MAC, CMAC, HMAC
  • SHA-1, SHA-2, SHA-3, RIPEMD
  • Générateur de nombres aléatoires déterministe basé sur le hachage (DRG.4 selon AIS 31)
  • Générateur de nombres aléatoires vrais (PTG.2 selon AIS 31)
  • Algorithmes chinois
  • Peut être mis à jour avec des algorithmes spécifiques à la blockchain tels que BIP32/44 et SLIP-010 sur demande
background image
image

Interfaces cryptographiques (API)

  • PKCS #11
  • Java Cryptography Extension (JCE)
  • Microsoft Crypto API (CSP), Cryptography Next Generation (CNG) et SQL
  • Extensible Key Management (SQLEKM)
  • OpenSSL
  • Interface de services cryptographiques étendus (CXI) d'Utimaco
background-image
image

Informations sur l'hébergement

  • Hébergement dans un centre de données conforme aux normes ISO/IEC 27001, HIPAA, PCI et GSMA SAS-SM
  • Fourniture de l'ensemble du matériel et des logiciels dans le centre de données
  • Maintenance de l'équipement dans le centre de données et remplacement des unités défaillantes
  • Installation et matériel supplémentaire inclus
  • Salle de serveurs sécurisée avec HSM dédié par client
  • Toutes les certifications pertinentes en matière de sécurité et de réglementation
  • Régions actuelles : Europe et Amériques
background-image
image
image

Kit de développement logiciel

image

surveillance 360 HSM

image

Cas d'utilisation

Certifications et conformité

Tous les modèles de HSM as a Service à usage général sont certifiés :

image

Prêt à assurer votre avenir numérique ?

Contacter les ventes

Produits apparentés

How can we help you?

Talk to one of our specialists and find out how Utimaco can support you today.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.