Key Exchange & Escrow Service
Unterstützung

Schlüsselaustausch- und Schlüsselhinterlegungsdienst (KEES™)

Ein wichtiges Tool für die Umsetzung Ihrer Cloud-Strategie

Die Schlüsselaustausch- und Schlüsselhinterlegungsdienste (Key Exchange and Key Escrow Services, KEES™) sind ein Serviceangebot, mit dem Sie Ihre kryptografischen Schlüssel aus der Ferne verwalten, migrieren und rotieren können.

Dieser Service unterstützt Unternehmen bei allen Aspekten und über den gesamten Lebenszyklus der Schlüsselverwaltung hinweg und ermöglicht die vollständige oder teilweise Hinterlegung des Schlüsselbestands.

On-Demand-Cloud-Services für HSM und Schlüsselverwaltung

Die Verwaltung kryptographischer Schlüssel ist für die meisten Unternehmen eine Herausforderung. Viele Personen, die mit der Schlüsselverwaltung betraut sind, führen diese ad hoc und mit wenig oder gar keiner Ausbildung durch. Meist bedeutet jede erforderliche Maßnahme eine Unterbrechung ihrer normalen Vollzeittätigkeit. Darüber hinaus erfordert die Verwaltung kryptografischer Schlüssel erhebliche Investitionen in Hardware und unterstützende Anwendungstechnologien, die nur selten genutzt werden. Diese unregelmäßige Nutzung macht regelmäßige und kostspielige Nachschulungen erforderlich. Die Schlüsselaustausch- und Schlüsselhinterlegungsdienste (KEES™) bieten Ihnen die Möglichkeit, die damit verbundenen Aufgaben der Schlüsselverwaltung, einschließlich der sicheren Hinterlegung und des bedarfsorientierten Austauschs des kryptografischen Schlüsselbestands Ihres Unternehmens, von unseren Fachleuten übernehmen zu lassen. KEES kann sogar die Fernverwaltung Ihrer bestehenden HSM-Infrastruktur übernehmen.


eKMS-as-a-Service

Mit der Ausweitung der Verschlüsselungsanforderungen für jedes Unternehmen ist es heute notwendiger denn je, ein zentrales Schlüsselverwaltungsprogramm oder -team zu unterhalten. Dennoch haben viele Unternehmen Schwierigkeiten, Vollzeitfachleute und Technologien zu finden und einzusetzen, um diese wachsenden Anforderungen zu erfüllen. Der KEES-Schlüsselaustauschdienst schließt diese Lücke.

Durch die Nutzung des KEES eKMS-as-a-Service-Angebots profitieren Unternehmen von den Fachkenntnissen unserer Vollzeitkräfte in den Bereichen Schlüsselgenerierung, Schlüsselverteilung, Schlüsselrotation, Schlüsselhinterlegung und Reduzierung des Compliance-Umfangs.

eKMS-as-a-Service verwaltet und führt den gesamten Lebenszyklus der Schlüsselverwaltung in Ihrem Namen durch.


HSM-as-a-Service

Während die überwiegende Mehrheit der technischen Infrastruktur von Unternehmen zu cloudbasierten Diensten migriert, lässt sich die HSM-Technologie nicht so einfach in diese Strategie einbinden. Der primäre Zweck der HSM-Technologie ist es, den Schutz von kryptografischen Schlüsseln zu gewährleisten, nicht nur bei der Speicherung, sondern auch bei der Nutzung. Virtuelle Lösungen sind per Definition ein Softwareprodukt, während HSM eine Hardwarelösung erfordern. Zudem nutzen die meisten HSM-Technologien proprietäre APIs und sind auf externe geschützte Schlüsselspeicher angewiesen.

Die KEES-Plattform bildet die ideale Brücke zwischen den Anforderungen der Hardware und dem Wunsch nach virtueller HSM-Technologie. Durch die Nutzung von kryptografisch getrennten Beziehungsstrukturen erweitert die KEES-Plattform eine einfache RESTful-API mit JSON-Schema für den Fernzugriff auf einen dedizierten, clientgeschützten Schlüsselspeicher. Verbindungen werden über TLS 1.2 unterstützt. Von dort aus übersetzt die KEES-Plattform die eingehende RESTful API in verschiedene proprietäre APIs für Utimaco- und Atalla-HSM.

HSM-as-a-Service beseitigt die Anforderungen der Hardwareverwaltung, bietet eine drastische Verringerung des Compliance-Umfangs und nutzt Vollzeitkräfte für die Durchführung sensibler Schlüsselverwaltungsaufgaben.


Ferngesteuerte HSM-Verwaltung

Die KEES-Schlüsselverwaltungsteams sind vollständig für die Fernverwaltung Ihrer HSM-Infrastruktur gerüstet. Unser Team nutzt die branchenweit ersten Funktionen für die ferngesteuerte HSM-Verwaltung des Atalla Secure Configuration Assistant (SCA) sowie die neuen Technologien, die auf dem AT1000 verfügbar sind, und passt sich an die vom PCI-PIN-zertifizierten KEES™-Service durchgeführten Remote-Technologien an, sodass GEOBRIDGE jede Atalla-HSM-Umgebung aus der Ferne verwalten kann.

Von der Aktualisierung der Firmware bis hin zur Anpassung der Konfigurationseinstellungen – für jede Funktion, die ein Unternehmen normalerweise in seinem eigenen Rechenzentrum durchführen würde, kann KEES Ihr Personal mit Fachleuten für die Verwaltung dieser sensiblen Geräte unterstützen. Angesichts der Tatsache, dass notwendige Firmware-Updates in immer kürzeren Abständen veröffentlicht werden, ist es nicht mehr angebracht, sich auf ein paar ungeschulte Freiwillige innerhalb einer Organisation zu verlassen.


Schlüsselhinterlegung

Unabhängig davon, ob es sich um eine Notfallwiederherstellung oder um gesetzlich vorgeschriebene Hinterlegungspflichten handelt, muss jeder Schlüssel, der für Produktionszwecke verwendet wurde oder derzeit verwendet wird, mit den gleichen Sicherheitsanforderungen geschützt werden wie eine Produktionsumgebung. Für die meisten Unternehmen ist es schwierig, einen vollständigen Bestand an Produktionsschlüsseln zu verwalten, ganz zu schweigen von einem gewissen Maß an Vertrauen in die Notfall-Wiederherstellungsszenarien, die in der Regel nicht getestet werden. KEES bietet eine komplette oder teilweise Hinterlegung des Schlüsselbestands, vollständig geschützt durch eine AES 256 Bit-Verschlüsselung.

Unabhängig von Überlegungen zur Notfallwiederherstellung stellt eine Schlüsselhinterlegung sicher, dass ein Unternehmen die Kontrolle über seine eigenen Schlüssel hat, ohne an einen bestimmten Hersteller oder eine bestimmte Technologie gebunden zu sein.

Darüber hinaus kann eine Organisation durch die Nutzung eines Hinterlegungsdienstes für Schlüssel diese auf neue Wrapping-Formate wie TR-31 migrieren, ohne die Produktionssysteme zu unterbrechen.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0