eskm stage safe door
Der Schlüsselmanager mit einem Maximum an Interoperabilität und Integration

Enterprise Secure Key Manager (ESKM)

Verfügbar als: Hardware on-premise

Der Schlüsselmanager mit einem Maximum an Interoperabilität und Integration

Lieferzeit ca. 2-4 Wochen
ESKM
  • Absicherung einer Kapazität von mehr als 2 Millionen Schlüsseln für mindestens 25.000 Clients und Tausende von ESKM-Knoten
  • Software inklusive
  • Für den Einsatz gemäß verschiedener Sicherheitszulassungen konzipiert: FIPS 140-2 Level 1, 2, 3 und 4 (physisch) und Common Criteria
Die wichtigsten Vorteile

Die wichtigsten Vorteile

Icon

Beispiellose Kapazität

Kapazität zur Verwaltung von mehr als 2 Millionen Schlüsseln, über 25.000 Clients und Tausenden von ESKM-Hardware- oder virtuellen Appliances.

Icon

Multi-Cloud-Schlüsselverwaltung

Eine zentrale Plattform zum Schutz von Daten und zugehörigen kryptografischen Schlüsseln für lokale, hybride und öffentliche Cloud-Ressourcen.

Icon

Passende FIPS-Zertifizierungsstufe

Wählen Sie aus vier Optionen die richtige FIPS-Zertifizierungsstufe für Ihr Unternehmen.

Details

Details

Sichere Schlüssel für Daten im Ruhezustand, im Gebrauch und in Bewegung, vollständig FIPS-zertifiziert 

Jede Organisation verfügt über Kunden- und Mitarbeiterdaten, die geschützt werden müssen. ESKM schützt vor organisierten Angriffen, Missbrauch und Datenschutzverletzungen, die zum Verlust sensibler Daten führen und dem Ruf und der Marke eines Unternehmens schaden können. Verschlüsselung ist einfach, und obwohl die Schlüsselverwaltung schwierig sein kann, ist sie keineswegs unmöglich. ESKM sichert Schlüssel und bietet eine zentrale Schlüsselverwaltung, die Zeit und Geld spart. ESKM ist das erste industriezertifizierte Key Management Interoperability Protocol (KMIP) v2.1 und unterstützt als Marktführer Partneranwendungen und bereits qualifizierte Lösungen, die sich sowohl in verschiedene Implementierungen als auch in kundenspezifische Integrationen einbinden lassen. 

Cloud-Integrationen und BYOK 

ESKM arbeitet sowohl mit Google als auch mit Microsoft Azure zusammen, um Unternehmen bei der sicheren Umstellung auf die Cloud zu unterstützen. Mit dem BYO (Bring Your Own Key)-Konzept verschlüsseln Unternehmen ihre eigenen Daten, behalten die Kontrolle über ihre Verschlüsselungsschlüssel und geben die Kontrolle nicht an den CSP ab.

ESKM chart multi-cloud-key-management

Schlüsselkontrolle und -verwaltung über eine einzige Plattform 

  • Kontrolliert und verwaltet alle Schlüssel für Auditing-Kontrollen mit digital signierten Protokollen und Aktivitäten im Lebenszyklus der Schlüssel 
  • Reduziert die Auditkosten und erhöht die Transparenz Verschlankung von Daten und Prozessen 

Einheitliche Verwaltung von Unternehmensschlüsseln 

  • Zuverlässige Richtlinienkontrollen 
  • Zentralisierte Verwaltung und Prüfprotokolle zur Unterstützung der Kontrollnachweise 

Leichte Bereitstellung und einfache Lizenzierung 

  • Installieren und konfigurieren Sie ESKM als Hardware oder als virtuelle Anwendung und setzen Sie ihn einfach ein. 
  • Zugang zu transparenter Client-Lizenzierung, ohne versteckte Kosten für Schlüsselvolumen oder Skalierbarkeit 

Hardwarebasierte Sicherheit auf höchstem Niveau 

  • Abschließbare Frontblende und zwei aufbruchsichere Schlösser bieten Sicherheitsbeauftragten eine doppelte Kontrolle
  • Sicherheitsgehärtete linuxbasierte Server-Appliance, entwickelt als kryptografisches Modul für Anwendungsfälle mit FIPS 140-2 Level 1, Level 2, Level 3 und Level 4 
  • Unterstützt gespiegelten internen Speicher, duale Netzwerke, duale Stromversorgung und redundante Kühlung 
  • Bietet eine Terminalschnittstelle (seriell RS-232C) und VGA für die Ersteinrichtung der Installation 

Enthaltene Software für eine einfache Nutzung 

  • Ermöglicht umfassende Überwachung, Wiederherstellung, geplante Backups und Protokollrotationen, Wiederherstellungsfunktionen 
  • Unterstützung von Webbrowser-GUI und Befehlszeilenschnittstelle 
  • Unterstützt (unter anderem): AES, 3-Schlüssel Triple DES, HMAC, RSA und ECDSA Schlüsseltypen 
  • Bietet SNMP-Warnungen und SIEM-Protokollüberwachung 
  • Bietet TLS und SSH für den sicheren Remotezugriff des Administrators 

Erfüllt verschiedene Compliance-Anforderungen 

  • Entwickelt für die Auflagen von NIST SP 800-131A und FIPS 140-2 Level 1, Level 2, Level 3 und Level 4 
  • Zertifikatsbasierte gegenseitige Client-Server-Authentifizierung, sichere Verwaltung und Audit-Protokollierung 
  • Common Criteria Evaluation Assurance Level (EAL 2+)-zertifiziert 
  • Erfüllt die KMIP-Spezifikationen 1.0 bis 2.1 
  • Führt automatische Schlüsselreplikation, Client-Lastenausgleich und Failover durch 
  • Eingebettete lokale Zertifizierungsstelle als Option zum Schutz der Schlüssel während der Übertragung 

Einheitliche und zentralisierte Vertrauensbasis 

  • Speichert die für kryptografische Funktionen verwendeten Schlüssel mithilfe der Grundlage, von der alle sicheren Vorgänge (einschließlich des Schlüsselabrufs von vESKM) abhängen
  • Ermöglicht ein inhärent vertrauenswürdiges Ökosystem 

Unterstützung des Portfolios 

  • Weiterer Schutz der Schlüssel im Ruhezustand durch Integration von Utimaco CryptoServer LAN HSM 
  • Vollständige Integration von vESKM (virtuelle Appliance für FIPS 140-2 Level 1-Anwendungsfälle) mit dem UTIMACO GP Hardware Security Module: CryptoServer LAN V5 
  • Integration von ESKM L3 und L4 (physisch) mit integrierter CryptoServer PCIe-Karte 

Robuste Skalierbarkeit und Hochverfügbarkeit 

  • Geografische Trennung von Clustern in Rechenzentren 
  • Unterstützung von Tausenden von Clients, Tausenden von virtuellen oder Hardware-Appliances und Millionen von Schlüsseln 
  • Hochgradig redundante Hardware und Failover 

Bequeme Verwaltung 

  • Konfiguration und automatisierte Schlüsselreplikation durch Aktiv/Aktiv-Cluster 
  • Ermöglicht eine unbürokratische Verwaltung 
  • Automatische Backups und Audit-Protokollierung 

Höchste Interoperabilität 

  • Unterstützung von Partneranwendungen und vorqualifizierten Lösungen durch das erste branchenzertifizierte Interoperabilitätsprotokoll für die Schlüsselverwaltung (Key Management Interoperability Protocol, KMIP) 
  • OASIS KMIP gestattet eine Kommunikation mit Clients für die Schlüsselverwaltung von kryptografischem Material, einschließlich symmetrischer und asymmetrischer Schlüssel, Zertifikate und Vorlagen 
  • Vereinfachung der Sicherheitsrichtlinien mit einem einzigen Ansatz für einheitliche Kontrollen und Compliance-Audits durch die Umstellung auf KMIP 
  • Zeit- und kosteneffektiv – ein einziges System zum Erlernen, Kontrollieren, Warten und Prüfen sowie die Möglichkeit, neue Anwendungen zu integrieren, ohne erneut in die Verwaltung investieren zu müssen 
  • Vermeidung von Anbieterbindung und veralteter Technologie 
  • Durchsetzung von Best Practices mit universellen, automatisierten Kontrollen des Lebenszyklus von Schlüsseln 
  • Integration mit allen wichtigen Cloud-Dienstanbieter für externe Schlüsselverwaltung und BYOK-Anwendungsfälle. 

Benutzerdefinierte Integrationen und skalierte Bereitstellungen 

  • Vereinfachte RESTful-API-Schnittstelle für Schlüssel-CRUD-Vorgänge (Erstellen, Lesen, Aktualisieren, Löschen) und Krypto 
  • Unterstützt offene Client-Bibliotheken wie KMIP, OpenKMIP und PyKMIP 
  • Implementiert die automatische Registrierung mit seinem nativen XML-basierten KMS-Protokoll
  • Unterstützung der umfangreichsten Client-Integrationen in der Branche 

Lässt sich mit dem größten HPE-Ökosystem und Anwendungen von Drittanbietern integrieren 

  • ESKM KMIP-Integrationen (BDT, Bloombase, Brocade, Cryptosoft, ETI-Net, Fornetix, Hitachi Vantara, IBM DB2, MongoDB, NetApp, OpenStack Community, Project 6 Research, Quantum, Spectra Logic, Suse, Vmware, ZettaSet) 
  • HPE Sicherheits- und Speicherlösungen (Helion (OpenStack Barbican + HPSE), MF Autonomy (Connected MX Backup/Recovery), Nimble, NonStop, Secure Encryption (Proliant/smart array controller), SimplyVity/Hyper Converged, StoreEver, StoreEver Tape Library, StoreOnce, StoreServe 3PAR, XP, XP Storage) 

Senken Sie Ihre Kosten und skalieren Sie die Schlüsselverwaltung mit Virtual Enterprise Secure Key Manager (vESKM) 

  • Eine virtuelle Appliance ist leicht zu implementieren 
  • Für hohe Verfügbarkeit 
  • Einfache Erweiterung innerhalb einer bestehenden Umgebung 
  • Zentralisierung von kryptografischen Prozessen, Sicherheitsrichtlinien und Schlüsselverwaltung in einer FIPS 140-2 Level 1 kompatiblen Plattform 
  • Einfache Implementierung einer Strategie zur virtuellen Schlüsselverwaltung

Physische und virtuelle Appliance für den Einsatz vor Ort und in der Cloud

Referenzen

Referenzen

Huawei logo

Huawei

Vmware

VMware

Infinidat

Infinidat

NetApp

NetApp

SUSE

SUSE

Stormagic

Stormagic

Zettaset

Zettaset

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0