Key Exchange & Escrow Service
Ayuda

Servicio de intercambio y custodia de llaves (KEES™)

Una herramienta vital para la implementación de su estrategia en la nube

Key Exchange and Key Escrow Services (KEES™) es una oferta de servicios que le ayuda a gestionar, migrar y rotar sus claves criptográficas de forma remota.

Este servicio ayuda a las organizaciones en todos los aspectos del ciclo de vida completo de la gestión de claves y ofrece la capacidad de custodia total o parcial del inventario de claves.

Servicios en la nube bajo demanda para HSM y Key management

La gestión de claves criptográficas es un reto para la mayoría de las organizaciones. Muchas de las personas que realizan actividades de Key management lo hacen de forma ad hoc y con poca o ninguna formación. En la mayoría de los casos, cada función requerida supone una interrupción de sus responsabilidades laborales normales a tiempo completo. Además, el mantenimiento de claves criptográficas requiere una inversión sustancial en hardware y tecnología de aplicaciones de apoyo que se utiliza con poca frecuencia. Este uso infrecuente requiere una nueva formación periódica y costosa. Key Exchange and Key Escrow Services (KEES™) le ofrece la oportunidad de aprovechar a nuestros expertos en la materia para llevar a cabo las responsabilidades de Key management asociadas, incluidas las capacidades de custodia segura e intercambio bajo demanda para el inventario de claves criptográficas de su organización. KEES puede incluso proporcionar la gestión remota de su infraestructura HSM existente.


eKMS como servicio

Con la expansión de los requisitos de cifrado para cualquier empresa hoy en día, el requisito de mantener una utilidad o equipo de gestión de claves centralizado es más necesario que nunca. Aún así, muchas organizaciones luchan por encontrar y dedicar expertos en la materia y tecnologías a tiempo completo para gestionar este creciente requisito. El servicio de intercambio de claves KEES cierra esta brecha.

Al utilizar la oferta de KEES eKMS as a Service, las organizaciones se benefician de nuestra experiencia a tiempo completo y de nuestro personal dedicado a la generación de claves, distribución de claves, rotación de claves, custodia de claves y reducción del alcance del cumplimiento.

eKMS as a Service gestionará y llevará a cabo el ciclo de vida completo de la gestión de claves en su nombre.


HSM como servicio

Mientras que la gran mayoría de la infraestructura técnica de las organizaciones está migrando a servicios basados en la nube, la tecnología HSM no se presta a esta estrategia tan fácilmente. El objetivo principal de la tecnología HSM es garantizar que las claves criptográficas permanezcan protegidas, no sólo en el almacenamiento, sino también durante su uso. Las soluciones virtuales son software por definición, pero los HSM deben ser hardware. Además, la mayoría de las tecnologías HSM utilizan API propietarias y dependen de almacenes de claves protegidos externamente.

La plataforma KEES es el puente ideal entre los requisitos de hardware y la búsqueda de tecnología HSM virtual. Aprovechando estructuras de relación segregadas criptográficamente, la plataforma KEES amplía una sencilla API RESTful de esquema JSON para el acceso remoto a un almacén de claves protegido por clientes dedicados. Las conexiones son compatibles con TLS 1.2. A partir de ahí, la plataforma KEES traduce la API RESTful entrante a diferentes API propietarias para los HSM de Utimaco y Atalla.

HSM as a Service elimina los requisitos de gestión de hardware, ofrece una reducción drástica del ámbito de cumplimiento y utiliza profesionales a tiempo completo para realizar funciones sensibles de gestión de claves.


Gestión remota de HSM

Los equipos de KEES Key management están totalmente equipados para gestionar de forma remota su infraestructura HSM. Aprovechando las capacidades pioneras en la industria para la gestión remota de HSM del Secure Configuration Assistant (SCA) de Atalla y las nuevas tecnologías disponibles en el AT1000, nuestro equipo continúa evolucionando y adaptándose a las tecnologías remotas que realiza el Servicio KEES™ certificado por PCI PIN, GEOBRIDGE puede gestionar de forma remota cualquier entorno HSM de Atalla.

Desde la actualización del firmware, o el ajuste de los parámetros de configuración, cualquier función que las organizaciones emplearían ordinariamente en su propio centro de datos, KEES puede aumentar su personal con expertos en la materia para gestionar este equipo sensible. Con las actualizaciones de firmware requeridas que se introducen en el mercado con mayor frecuencia que nunca, la dependencia de un conjunto de voluntarios sin formación dentro de una organización ya no es un curso de acción prudente.


Custodia de claves

Tanto si funciona para la recuperación de desastres como si se trata de requisitos de custodia obligatorios por ley, cualquier clave que se haya utilizado o se utilice actualmente con fines de producción debe protegerse con los mismos requisitos de seguridad que un entorno de producción. La mayoría de las organizaciones tienen dificultades para mantener de forma efectiva un inventario completo de claves de producción, y mucho menos para tener algún grado de confianza en los escenarios de recuperación ante desastres, que normalmente permanecen sin probar. KEES ofrece una capacidad de custodia total o parcial del inventario de claves, totalmente protegido bajo cifrado AES de 256 bits.

Independientemente de las consideraciones de recuperación ante desastres, el mantenimiento de una custodia de claves garantiza que una organización tenga el control de sus propias claves, sin estar cautiva de ningún fabricante o tecnología específicos.

Además, al aprovechar un servicio de custodia de claves, una organización puede migrar claves a nuevos formatos de envoltorio, como TR-31, sin interrumpir los sistemas de producción.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Su colección de solicitudes de Download está vacía. Visite nuestra sección Download y seleccione recursos como fichas técnicas, White Paper, grabaciones de seminarios web y mucho más.

      Downloads

      0