Libere todo o potencial criptográfico

A implantação e gerenciamento de chaves de criptografia em vários dispositivos e sistemas tem assumido volumes crescentes. Este fluxo imenso de controle leva a uma falta de gestão centralizada, falhas em redes que requerem criptografia e gerenciamento inadequado.

Em geral, são vários sistemas ou processos manuais utilizados na mesma organização para criar e distribuir chaves criptográficas para sistemas isolados que podem utilizar uma variedade de Gerenciadores. O nível de criptografia e a adoção de métodos para implantação de chaves criptográficas  varia entre os setores com base na necessidade, as tecnologias em uso e os tipos de dispositivos que utilizam criptografia.

A Fornetix reconhece o valor e a necessidade dos negócios, organizações e prestadores de serviços para proteger informações, permitir transações comerciais seguras e entregar serviços confiáveis ​​para garantir a segurança e confidencialidade de seus clientes e parceiros de negócios.

As melhores práticas para gerenciamento de chaves criptográficas em sistemas corporativos são os métodos centralizados, gerenciados de cima para baixo. Embora existam muitos produtos e soluções disponíveis hoje que criam chaves criptográficas para diversos usos nas organizações, o desafio passa a ser adotar uma abordagem que forneça escalabilidade prática e acessível.

Com o gerenciar, distribuir e federar chaves combinadas com segurança e facilidade?

Centralize o gerenciamento de chaves com o VaultCore

O VaultCore (VC) resolve esses desafios concentrando-se no gerenciamento, distribuição e federação de chaves criptográficas.

VaultCore ajuda a coordenar as atividades do ciclo de vida da chave de criptografia com aplicativos, comunicações e gerenciamento de infraestrutura. Ao coordenar esses recursos com o resto da empresa,
o monitoramento da utilização de chaves torna-se alinhado com outros
componentes de política, monitoração empresarial e funções de gerenciamento. Isso torna a criptografia mais acessível e a
operacionaliza como um serviço. O gerenciamento de chaves se torna
um componente integral da missão de gestão , colocando a criptografia em linha com outros aspectos de Segurança de Dados e dos ambientes de comunicação.
A criptografia precisa ser gerenciada de cima para baixo para garantir
que a política organizacional é seguida e as chaves geradas e distribuídas estão seguras dentro do escopo de controles da organização. Para atingir este objetivo, é necessário um método padrão para
organizar a comunicação das principais operações de gerenciamento em
um contrato de dados para que os aplicativos de gerenciamento possam controlar dispositivos registrados e esses dispositivos possam solicitar e receber a chave de forma automatizada.

Appliances VaultCCore
Appliances VaultCore

Compromisso com os padrões: uma via para o Futuro

VaultCore suporta o protocolo de interoperabilidade de gerenciamento de chaves (KMIP), os padrões de criptografia de chave pública # 11 (PKCS # 11) e o Formato de evento comum (CEF) como abordagens baseadas em padrões para gerenciamento de chaves, comando e controle, segurança de hardware integração de módulos e integração com os sistemas de gerenciamento de eventos de incidentes de segurança
(SIEM).

KMIP e PKCS # 11 são especificações técnicas definidas pela Organização para o Avanço de Padrões de informação estruturada (OASIS). KMIP e PKCS # 11 estão diretamente associados aos padrões fornecidos pelo Instituto Nacional de Padrões e Tecnologia (NIST). Como os recursos como criptografia mudam ao longo do tempo, o compromisso com os padrões se garante uma via para a transição, dando aos usuários do VaultCore a capacidade de lidar com mudanças em escala empresarial com segurança e eficiência.

A funcionalidade VaultCore é baseada no fornecimento de interoperabilidade em nível empresarial, extensibilidade, escalabilidade e segurança. A ênfase sobre essas qualidades fornece uma estrutura para segurança centrada em dados que beneficia uma organização ao alinhar os controles com o fluxo de informações na empresa. Alinhando com base em criptografia controles de segurança, definição de autorização e gerenciamento com negócio de uma organização, é possível reforçar a ideia de que a “necessidade de saber” deve seguir um processo rígido.
Ao considerar as necessidades de segurança centradas em dados da sua organização, a ênfase na interoperabilidade, extensibilidade, escalabilidade e segurança o VaultCore se torna uma solução que permite que a emprsa libere todo o potencial da criptografia.

Interoperabilidade

A tecnologia Fornetix é impulsionada pelos padrões estabelecidos pelo mercado. Isso fornece uma base sólida para extensibilidade e define limites que determinam o quanto VaultCore pode crescer (escalabilidade) e como VaultCore fornece proteção para os sistemas no exterior (segurança). O mecanismo de política do VaultCore é um ponto de decisão para operações criptográficas usando padrões como base para a definição de políticas.
Além disso, os engenheiros da Fornetix estão ajudando a forjar a próxima geração de padrões, atuando ativamente nos grupos de trabalho da indústria, como o Comitê Técnico KMIP. A Fornetix é um
participante líder no exercício anual de interoperabilidade OASIS, com resultados consistentemente fortes.

PRINCIPAIS RECURSOS DE INTEROPERABILIDADE VAULTCORE

  • Interface KMIP totalmente compatível: KMIP 1.0-1.4
  • Serviços KMIP via TTLV, HTTPS, JSON e XML
  • Registro CEF para suportar integração rápida de SIEM
  • Capacidade de encaminhar operações KMIP para outros Gerentes de chave em conformidade com KMIP
  • Interface PKCS # 11 para integração de HSMs para proteger o armazenamento de chaves VC
  • Criptografar e gerenciar máquinas virtuais via interoperabilidade com VMware, vSphere e vSAN

Extensibilidade

A habilidade de expandir a capacidade, mantendo uma alta performance em um ambiente seguro e interoperável é uma característica fundamental do VaultCore. Este recurso inclui integração de gerenciamento de chaves
com outros sistemas, traduzindo protocolo (NETCONF, F5,

A capacidade de expandir a capacidade, mantendo uma alta
ambiente seguro e interoperável é uma característica fundamental do
VaultCore. Este recurso inclui integração de gerenciamento de chaves
com outros sistemas, traduzindo
protocolo (NETCONF, F5, Microsoft
Cryptografics next generation APIs) para apoiar a consolidação de
interfaces de usuário e suporte a uma rede dinâmica e adaptável, incluindo aegurança de dados em repouso
e em movimento.

PRINCIPAIS CARACTERÍSTICAS DA EXTENSIBILIDADE DO VAULTCORE

  • Serviços RESTful para integrar o VaultCore com serviços empresariais existentes
  • Scripts personalizados VaultCore para automatizar processos complexos de criptografia e operações de gerenciamento de chaves
  • Agendamento para executar scripts de automação
  • Orquestradores Windows e Linux para protocolo baseado em KMIPpara tradução de serviços da Microsoft, autoridades de certificação, NETCONF e outros protocolos
  • Definição de políticas VaultCore para estabelecer regras de autorização das principais operações de gerenciamento em ambientes externos

Escalabilidade

O VaultCore tem capacidade para suportar centenas de milhões de chaves, ao mesmo tempo em que oferece suporte à rede móvel “ad hoc”,
comunicações táticas e criptografia no nível de arquivo ou objeto.
Composições e trabalhos dão às organizações a capacidade de definir
operações complexas de gerenciamento de chaves em massa. Isso permite
orquestrar o gerenciamento de chaves, criptografia, segurança de redes e sistemas de negócios com a garantia de quer as chaves usadas
estão seguras e não serão perdidas.

PRINCIPAIS CARACTERÍSTICAS DA ESCALABILIDADE DE VAULTCORE

  • O VaultCore Data Store é projetado para manter um repositório de centenas de milhões de chaves
  • Alta disponibilidade e backups completos usando replicação criptografada com aparelhos VC geo-separados para garantir que as chaves nunca serão perdidas.
  • Capacidade de integrar hardware baseado em rede ou Módulos de segurança (HSMs) integrados, s para proteger o armazenamentos de chaves em uma configuração de alta disponibilidade
  • Estratégia de preços que incentiva – não penaliza – organizações para utilizar o maior número possível de chaves.

Segurança

O VaultCore permite controles de acesso obrigatórios por meio de políticas e segurança posicional. Controles de acesso discricionário por meio de agrupamentos KMIP permite que o servidor VaultCore forneça um ciclo de vida de chaves seguro do data center até o limite tático.

PRINCIPAIS RECURSOS DA SEGURANÇA DO VAULTCORE

  • Dispositivos VaultCore executados com Linux no modo SE para proteger os processos em execução e impor comportamentos restritos
  • Funções do usuário para gerenciamento de chaves e gerenciamento de políticas, permitindo a separação de controles entre gerenciamento de chaves e gestão de políticas
  • VaultCore Policy Engine permite a definição criptográfica de serviços de ponto de decisão para integridade de duas pessoas em escala de IoT
  • Conexões TLS mútuas para distribuição de chaves, gerenciamento de objetos, execução de políticas e instruções de orquestração
  • A Segurança Posicional impõe controles de acesso obrigatórios com base sobre onde uma determinada conexão do cliente está associada na hierarquia VC
  • Cada dispositivo VC usa unidades de criptografia automática com certificação FIPS para garantir a segurança dos dados se uma unidade for removida fisicamente
  • Módulos de segurança de hardware disponíveis para proteger armazenamentos de chaves em configurações autônomas e de alta disponibilidade

Opções de configuração

Das pequenas empresas às empresas globais, com enorme infraestrutura de IoT, há uma solução de implantação VaultCore que atende perfeitamente às necessidades exclusivas de sua organização.

O VaultCore foi projetado para crescer com você à medida que a necessidade de uso de criptografia aumenta. Uma pequena implantação de dispositivos VaultCore baseados em software pode ser atualizada de forma rápida e contínua para a potência e capacidade líderes do setor de nossos dispositivos de hardware montados em rack, com facilidade

Configurações

4 Comentários

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para o topo