General Purpose HSM as a Service
Das HSM wurde für Multi-Cloud-Sicherheitsstrategien entwickelt

General Purpose HSM as a Service

Utimaco's Hardware-Sicherheitsmodul als Service - gehostet in einem sicheren, zertifizierten Rechenzentrum

Unser General Purpose HSM-as-a-Service bietet Zugang zu einem FIPS 140-2 Level 3 HSM, das vollständig von Utimaco gehostet wird und unter Ihrer alleinigen Fernkontrolle steht. Dies ermöglicht eine sichere Schlüsselgenerierung, -speicherung und -verwaltung ohne Einrichtungs-, Wartungs- oder Implementierungsaufwand, was letztlich die Gesamtbetriebskosten reduziert.

  • HSM-as-a-Service - gehostet von UTIMACO in einem sicheren, zertifizierten Rechenzentrum
  • Sichere Schlüsselerzeugung und -speicherung in einem nach FIPS 140-2 Level 3 zertifizierten HSM
  • Funktioniert mit allen wichtigen Cloud-Service-Anbietern

HSM-as-a-Service umfasst ein dediziertes HSM für jeden Kunden, das exklusiven Zugriff und volle Verwaltungsrechte gewährleistet und gleichzeitig optimale Sicherheit bietet. Wenn Sie sich für HSM-as-a-Service entscheiden, können Sie Ihre Kapital- und Arbeitskosten erheblich senken, ohne dass Sie einen eigenen Serverraum, eine sichere Umgebung oder ein Rechenzentrum benötigen.

Unser Allzweck-HSM-as-a-Service lässt sich nahtlos in alle wichtigen Cloud-Service-Anbieter integrieren und ist damit eine ideale Lösung für Ihre bestehenden Cloud-Anwendungen. Profitieren Sie von mehreren Migrationsoptionen, ohne sich an einen bestimmten Anbieter binden zu müssen, und sorgen Sie für Flexibilität und einen einfachen Übergang.

Testen Sie es jetzt mit unserem kostenlosen, voll funktionsfähigen HSM-Simulator
 

Produkttyp:

As-a-service

Lieferzeit:

Sofort
Die wichtigsten Vorteile

Die wichtigsten Vorteile

Icon

Kein Implementierungsaufwand

Durch die Kombination von HSM-Service, -Wartung und -Hosting entfällt für Sie die Notwendigkeit, Hardware bereitzustellen oder Software zu verwalten. Dies ermöglicht Ihnen eine Verlagerung von Capex zu Opex, was die Flexibilität und Effizienz erhöht und den Verwaltungsaufwand erheblich reduziert.

Icon

FIPS-zertifiziert

Bietet höchste Sicherheit mit einem FIPS 140-2 Level 3 validierten HSM, das in einem sicheren, zertifizierten Rechenzentrum in speziellen Racks gehostet wird. Das HSM kann von jedem beliebigen Standort aus ferngesteuert werden.

Icon

Kein CSP-Anbieter-Lock-in

Ideal für Multi-Cloud-Strategien: Funktioniert mit allen wichtigen Cloud-Service-Anbietern (einschließlich Amazon AWS, Microsoft Azure, Google Cloud und anderen) ohne Herstellerbindung.

Icon

Hohe Verfügbarkeit

Mit dem Shared Service haben Sie Zugriff auf 3 Slots, jeder auf einem anderen physischen HSM in 2 Rechenzentren (99,999 % Verfügbarkeit).

Der Dedicated Service gewährt Ihnen Zugang zu 4, 8 oder 12 Slots in jedem HSM mit mindestens 2 HSMs in 2 Rechenzentren (99,95 % Verfügbarkeit).

Icon

24/7 Unterstützung

Nutzen Sie ein Team von Krypto-Experten, die ihr Wissen direkt vom HSM-Anbieter beziehen und rund um die Uhr verfügbar sind.

Details

Details

Kryptographische Algorithmen

  • RSA, DSA, ECDSA mit NIST- und Brainpool-Kurven, EdDSA
  • DH, ECDH mit NIST-, Brainpool- und Montgomery-Kurven
  • Edwards-Kurven Ed25519 und Ed448
  • AES, Dreifach-DES, DES
  • MAC, CMAC, HMAC
  • SHA-1, SHA-2, SHA-3, RIPEMD
  • Hash-basierter deterministischer Zufallszahlengenerator (DRG.4 nach AIS 31)
  • Echter Zufallszahlengenerator (PTG.2 nach AIS 31)
  • Chinesische Algorithmen
  • Kann auf Anfrage mit Blockchain-spezifischen Algorithmen wie BIP32/44 und SLIP-010 erweitert werden
     

Kryptografische Schnittstellen (APIs)

  • PKCS #11
  • Java Kryptographie-Erweiterung (JCE)
  • Microsoft Crypto API (CSP), Cryptography Next Generation (CNG), und SQL
  • Erweiterbares Key management (SQLEKM)
  • OpenSSL
  • Utimacos umfassendes Cryptographic eXtended Services Inter-face (CXI)

 

Gehostet in einem sicheren, sorgfältig ausgewählten Rechenzentrum

  • Gehostet in einem ISO/IEC 27001-, HIPAA-, PCI- und GSMA SAS-SM-konformen Rechenzentrum
  • Bereitstellung der gesamten Hardware und Software im Rechenzentrum
  • Wartung der Ausrüstung im Rechenzentrum und Ersatz ausgefallener Geräte
  • Einrichtung und zusätzliche Hardware inklusive
  • Sicherer Serverraum mit eigenem HSM pro Kunde
  • Alle relevanten Sicherheits- und Regulierungszertifizierungen
  • Derzeitige Regionen: Europa und Nord- und Südamerika
  • Datenverschlüsselung
  • Signieren von Dokumenten
  • Signieren von Code
  • Ausstellen von Zertifikaten
  • Infrastruktur für öffentliche Schlüssel
  • Personalisierung von Chips und Geräten
  • Benutzer- und Geräteauthentifizierung
  • Blockchain-Prozesse
  • Teilnehmerauthentifizierung in Mobilfunknetzen
  • Schlüsselvereinbarung in mobilen Netzwerken
  • Erstellung von Zeitstempeln
  • PQC-Anwendungen
  • Und viele mehr

Als Dienstleistung

Unsere As-a-Service-Optionen werden von UTIMACO in zertifizierten Rechenzentren gehostet und umfassen alles von der Einrichtung über die Bereitstellung bis zur Wartung.

Quantum-SchutzAnwendung der Quantenresistenz auf Anwendungen und Anwendungsfälle.
Blockchain-SchutzAbsicherung sensibler Werte in Blockchain-Prozessen
Double Key VerschlüsselungZweistufige Sicherheit für besonders sensible Daten in Azure
Software-EntwicklungskitErmöglicht benutzerdefinierte Firmware-Entwicklung basierend auf Algorithmen und Funktionen der Wahl

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.