eskm stage safe door
最も相互運用性が高く、統合されたキーマネージャー

Enterprise Secure Key Manager

最も相互運用性が高く、統合されたキーマネージャー

  • 少なくとも25,000のクライアントと数千のESKMノードに対して、200万以上のキーの容量を確保
  • ソフトウェア付属
  • さまざまなセキュリティ認証に応じて活用できるように設計されています。FIPS 140-2レベル1、2、3、4(物理)および共通基準

納期:

約2~4週間
主なメリット

主なメリット

Icon

前例のない容量

200万以上のキー、25,000以上のクライアント、何千ものESKMハードウェアまたは仮想アプライアンスを管理する能力。

Icon

すぐに使えるソフトウェア

デジタル署名されたプリインストールソフトウェアがすぐに使用できることが確認されているので、ESKMをそのまますぐにご利用いただけます。

Icon

FIPS認定レベルに適合

4つのオプションから、ビジネスに適したFIPS認定レベルを選択します。

もっと

もっと

保存データ、使用中データ、転送中データのセキュアキーは、完全にFIPS認証されています

どの組織にも、保護しなければならない顧客や従業員のデータがあります。ESKMは、機密データの損失や企業の評判やブランドを傷つける可能性がある組織的な攻撃、悪用、データ漏洩から保護します。

暗号化を簡単に実行でき、キーの管理は多少難しいかもしれませんが、不可能ではありません。ESKMはキーを保護し、キーを一元管理することで、時間とコストを削減します。

ESKMは、業界で認定された最初のキー管理相互運用性プロトコル(KMIP)v2.1で、パートナーアプリケーションと事前認定ソリューションに対する市場をリードするサポート、すぐに使用できるさまざまなデプロイメントとの統合、およびカスタム統合を提供します。

クラウド統合およびBYOK

ESKMは、GoogleおよびMicrosoft Azureと協力し、企業が安全にクラウドへ移行できるよう支援しています。BYOK(Bring Your Own Key)のコンセプトにより、企業は自らのデータを暗号化し、暗号化キーの制御を保持し、管理権をCSPに渡すことはありません。

単一の画面によるキー制御と管理

  • デジタル署名されたログとキーライフサイクルアクティビティを使用して、監査制御のためにすべてのキーを制御および管理します
  • 監査コストの削減と可視性の向上

データとプロセスの合理化

  • 企業のキー管理を一元化
  • 信頼性の高いポリシーコントロール
  • 制御証明を支援するための一元管理および監査証跡

簡単な導入とシンプルなライセンス設定

  • ESKMをハードウェアまたは仮想アプリケーションとしてインストール、設定、簡単にドロップインできます。
  • 透明性の高いクライアントライセンスにアクセスでき、キーの個数やスケーラビリティに付随する隠れたコストは発生しません

ハードウェアによる最高レベルのセキュリティ

  • ロック式フロントベゼルとピッキング防止用デュアルロックは、セキュリティ担当者に二重の制御を提供します
  • セキュリティ強化されたLinuxベースのサーバーアプライアンス。FIPS 140-2レベル1、レベル2、レベル3、レベル4のユースケース用の暗号化モジュールとして設計されています
  • ミラーリングされた内部ストレージ、デュアルネットワーク、デュアルパワー、冷却の冗長化をサポートします
  • インストール時の初期設定用に端子インタフェース(シリアルRS-232C)とVGAを提供

簡単に使用できる付属のソフトウェア

  • 包括的なモニタリング、リカバリ、スケジュールバックアップ、ログローテーション、復元機能を可能にします
  • WebブラウザーGUIとコマンドラインインターフェースに対応
  • 以下に対応しています(一部のみ):AES、3キートリプルDES、HMAC、RSA、ECDSAキータイプ
  • SNMPアラートとSIEMログ監視を提供
  • TLSとSSHによるセキュアな管理者用リモートアクセスを提供

様々なコンプライアンス要件の遵守

  • NIST SP 800-131AおよびFIPS 140-2レベル1、レベル2、レベル3、レベル4に対応した設計
  • 証明書ベースの相互クライアントサーバー認証、安全な管理、監査ログ
  • 共通基準評価保証レベル(EAL 2+)認証済み
  • KMIP 1.0~2.1の仕様に準拠
  • キーの自動複製、クライアントのロードバランシング、フェイルオーバーを実行
  • 転送中のキーを保護するためのオプションとして埋め込まれたローカル認証機関

単一かつ一元的なルートオブトラスト(信頼の基点)

  • すべての安全な操作(vESKMのキー検索を含む)が依存する基盤を使用して、暗号化機能に使用されるキーを保管します
  • 本質的に信頼できるエコシステムを実現

ポートフォリオのサポート

  • Utimaco CryptoServer LAN HSMの統合により、静止状態のキーに対する保護をさらに強化
  • VESKM(FIPS 140-2レベル1ユースケース用仮想アプライアンス)とUtimaco GPハードウェアセキュリティモジュールの完全統合:CryptoServer LAN V5
  • CryptoServer PCIeカード内蔵のESKM L3およびL4(物理)の統合

堅牢なスケーラビリティと高可用性

  • データセンター間でクラスタを地理的に分離
  • 数千のクライアント、数千の仮想アプライアンスまたはハードウェアアプライアンス、数百万のキーに対応
  • ハードウェアの高度な冗長性とフェイルオーバー

管理の利便性

  • アクティブ-アクティブ構成クラスタによる設定とキーの自動複製
  • ハンズオフ管理を可能にします
  • 自動バックアップと監査ログの実行

最も高い相互運用性

  • 業界で認定された最初のキー管理相互運用性プロトコル(KMIP)によるパートナーアプリケーションと事前認定ソリューションのサポート
  • OASIS KMIPを使用すると、対称および非対称キー、証明書、テンプレートを含む暗号化マテリアルのキー管理操作のためのクライアントとの通信を可能にします
  • KMIPへの移行により、一貫したコントロールとコンプライアンス監査のための単一のアプローチでセキュリティポリシーを合理化します
  • 時間とコストの両面で効果的 - 学習、管理、保守、監査を単一のシステムで実行、管理への再投資なしに新しいアプリケーションを統合することができます
  • ベンダーのロックインや時代遅れのテクノロジーを回避
  • ユニバーサルで自動化されたキーのライフサイクルコントロールにより、ベストプラクティスを実現

カスタム統合と拡張性の高いデプロイメント

  • キーのCRUD(作成、読み取り、更新、削除)操作と暗号化のための簡素化されたRESTful APIインターフェース
  • KMIP、OpenKMIP、PyKMIPなどのオープンクライアントライブラリをサポート
  • ネイティブのXMLベースのKMSプロトコルで自動登録を実装
  • 業界で最も幅広いクライアント統合をサポート

最大のHPEエコシステムとサードパーティのアプリケーションを統合

  • ESKM KMIP統合(BDT、Bloombase、Brocade、Cryptosoft、ETI-Net、Fornetix、Hitachi Vantara、IBM DB2、MongoDB、NetApp、OpenStackコミュニティ、Project 6 Research、Quantum、Spectra Logic、Suse、Vmware、ZettaSet)
  • HPEセキュリティおよびストレージソリューション(Helion(OpenStack Barbican + HPSE)、MF Autonomy(Connected MX Backup/Recovery)、Nimble、NonStop、Secure Encryption (Proliant/smart array controller)、SimplyVity/Hyper Converged、StoreEver、StoreEverテープライブラリ、StoreOnce、StoreServe 3 PAR、XP、XPストレージ)

Virtual Enterprise Secure Key Manager (vESKM)を使用して、コストを削減し、キー管理を拡張します

  • 仮想アプライアンスは簡単に導入できます
  • 高可用性のために
  • 既存の環境での容易な拡張
  • 暗号化処理、セキュリティポリシー、キー管理をFIPS 140-2レベル1準拠のプラットフォームで一元化
  • 仮想キー管理戦略を容易に実現

オンプレミス

当社のオンプレミスオプションでは、お客様のネットワークまたはデータセンターで製品を直接オンサイトでホスティングすることができます。

  • LANアプライアンス
  • 仮想アプライアンス
参考文献

参考文献

Huawei logo

ファーウェイ

Vmware

Vmware

Infinidat

Infinidat

NetApp

NetApp

SUSE

SUSE

Stormagic

Stormagic

Zettaset

Zettaset

お問い合わせ

お気軽にお問い合わせください。
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      Your collection of download requests is empty. Visit our Downloads section and select from resources such as data sheets, white papers, webinar recordings and much more.

      Downloads
      0