Utimaco's Hardware-Sicherheitsmodul als Service - gehostet in einem sicheren, zertifizierten Rechenzentrum
Unser General Purpose HSM-as-a-Service bietet Zugang zu einem FIPS 140-2 Level 3 HSM, das vollständig von Utimaco gehostet wird und unter Ihrer alleinigen Fernkontrolle steht. Dies ermöglicht eine sichere Schlüsselgenerierung, -speicherung und -verwaltung ohne Einrichtungs-, Wartungs- oder Implementierungsaufwand, was letztlich die Gesamtbetriebskosten reduziert.
- HSM-as-a-Service - gehostet von UTIMACO in einem sicheren, zertifizierten Rechenzentrum
- Sichere Schlüsselerzeugung und -speicherung in einem nach FIPS 140-2 Level 3 zertifizierten HSM
- Funktioniert mit allen wichtigen Cloud-Service-Anbietern
HSM-as-a-Service umfasst ein dediziertes HSM für jeden Kunden, das exklusiven Zugriff und volle Verwaltungsrechte gewährleistet und gleichzeitig optimale Sicherheit bietet. Wenn Sie sich für HSM-as-a-Service entscheiden, können Sie Ihre Kapital- und Arbeitskosten erheblich senken, ohne dass Sie einen eigenen Serverraum, eine sichere Umgebung oder ein Rechenzentrum benötigen.
Unser Allzweck-HSM-as-a-Service lässt sich nahtlos in alle wichtigen Cloud-Service-Anbieter integrieren und ist damit eine ideale Lösung für Ihre bestehenden Cloud-Anwendungen. Profitieren Sie von mehreren Migrationsoptionen, ohne sich an einen bestimmten Anbieter binden zu müssen, und sorgen Sie für Flexibilität und einen einfachen Übergang.
Testen Sie es jetzt mit unserem kostenlosen, voll funktionsfähigen HSM-Simulator
Produkttyp:
As-a-serviceLieferzeit:
Die wichtigsten Vorteile
Details
Kryptographische Algorithmen
- RSA, DSA, ECDSA mit NIST- und Brainpool-Kurven, EdDSA
- DH, ECDH mit NIST-, Brainpool- und Montgomery-Kurven
- Edwards-Kurven Ed25519 und Ed448
- AES, Dreifach-DES, DES
- MAC, CMAC, HMAC
- SHA-1, SHA-2, SHA-3, RIPEMD
- Hash-basierter deterministischer Zufallszahlengenerator (DRG.4 nach AIS 31)
- Echter Zufallszahlengenerator (PTG.2 nach AIS 31)
- Chinesische Algorithmen
- Kann auf Anfrage mit Blockchain-spezifischen Algorithmen wie BIP32/44 und SLIP-010 erweitert werden
Kryptografische Schnittstellen (APIs)
- PKCS #11
- Java Kryptographie-Erweiterung (JCE)
- Microsoft Crypto API (CSP), Cryptography Next Generation (CNG), und SQL
- Erweiterbares Key management (SQLEKM)
- OpenSSL
- Utimacos umfassendes Cryptographic eXtended Services Inter-face (CXI)
Gehostet in einem sicheren, sorgfältig ausgewählten Rechenzentrum
- Gehostet in einem ISO/IEC 27001-, HIPAA-, PCI- und GSMA SAS-SM-konformen Rechenzentrum
- Bereitstellung der gesamten Hardware und Software im Rechenzentrum
- Wartung der Ausrüstung im Rechenzentrum und Ersatz ausgefallener Geräte
- Einrichtung und zusätzliche Hardware inklusive
- Sicherer Serverraum mit eigenem HSM pro Kunde
- Alle relevanten Sicherheits- und Regulierungszertifizierungen
- Derzeitige Regionen: Europa und Nord- und Südamerika
- Datenverschlüsselung
- Signieren von Dokumenten
- Signieren von Code
- Ausstellen von Zertifikaten
- Infrastruktur für öffentliche Schlüssel
- Personalisierung von Chips und Geräten
- Benutzer- und Geräteauthentifizierung
- Blockchain-Prozesse
- Teilnehmerauthentifizierung in Mobilfunknetzen
- Schlüsselvereinbarung in mobilen Netzwerken
- Erstellung von Zeitstempeln
- PQC-Anwendungen
- Und viele mehr
Quantum-Schutz | Anwendung der Quantenresistenz auf Anwendungen und Anwendungsfälle. |
Blockchain-Schutz | Absicherung sensibler Werte in Blockchain-Prozessen |
Double Key Verschlüsselung | Zweistufige Sicherheit für besonders sensible Daten in Azure |
Software-Entwicklungskit | Ermöglicht benutzerdefinierte Firmware-Entwicklung basierend auf Algorithmen und Funktionen der Wahl |