68 326 34 03 /Napisz do nas!

Sprzętowy moduł Bezpieczeństwa (Hardware Security Module)

HSM to urządzenie zapewniające najwyższy poziom zabezpieczenia wrażliwych danych. Umożliwia generowanie i przechowywanie kluczy kryptograficznych w chronionym, odizolowanym środowisku. Dzięki temu urządzeniu podniesiesz bezpieczeństwo w swoich strukturach, np. przy użyciu kart inteligentnych, poświadczeniu tożsamości lub przy implementacji weryfikacji dwuetapowej.

Najwyższy poziom bezpieczeństwa

Niezawodna ochrona fizyczna i logiczna materiału kryptograficznego

Zgodność ze standardami

Urządzenia spełniają rygorystyczne normy FIPS oraz Common Criteria

Najwyższa wydajność działania

Możliwość dopasowania urządzenia do potrzeb, dla jak najsprawniejszego działania.

Prostota wdrożenia

Szybka i sprawna implementacja w nowej jak i w już istniejącej infrastrukturze IT

HSM LAN

Rozwiązanie dla osiągnięcia maksymalnego bezpieczeństwa przy zachowaniu wysokiej wydajności. Znajdzie zastosowanie wszędzie tam, gdzie zalecane jest fizyczne odseparowanie modułu szyfrującego od reszty infrastruktury sprzętowej.

  • możliwość wykorzystania do oceny nowych funkcjonalności
  • pełna skalowalność i możliwość klastrowania urządzeń
  • możliwość równoległego dostępu z wielu urządzeń
  • możliwość równoległego dostępu do wielu aplikacji
  • rozbudowana zdalna konfiguracja
  • system niezależny od serwera

HSM PCI

Dostarczany jako PCIe, przewidziany do wykorzystania w autonomicznych serwerach i urządzeniach. Umożliwia dodanie do istniejącej infrastruktury IT bez potrzeby jej modyfikacji.

  • najlepszy stosunek ceny do efektywności
  • mniejsze wykorzystanie zasobów serwerów
  • pełna ochrona danych
  • zdalna administracja
  • bezpieczne zarządzanie kluczami
  • wykrywanie sabotażu

WDROŻENIE

Otwarta i wyjątkowa modułowa koncepcja oprogramowania, zapewnia możliwość sprawnego i bezpiecznego uaktualniania do nowych lub zmodyfikowanych procedur, bez generowania dodatkowych kosztów, nawet po kilku latach funkcjonowania.

  • efektywne zarządzanie kluczami
  • otwarte API dla Twoich pomysłów
  • automatyzacja zdalnego diagnozowania
  • proste i niezawodne zarządzanie kopiami zapasowymi
  • zdalna administracja

USŁUGI

Świadczymy kompleksowe usługi związane z bezpieczeństwem oraz oferowaną infrastrukturą. Wsparcie zapewnia Laboratorium Bezpieczeństwa Danych IT, umożliwiające uruchomienie w pełni zwirtualizowanego środowiska testowego, dostosowanego do przeprowadzania najbardziej wymagających testów, badań i prac rozwojowych.

  • doradztwo techniczne
  • wdrożenie i utrzymanie
  • szkolenia tematyczne
  • dedykowany symulator rozwiązania
  • rozwój aplikacji powiązanych
  • wsparcie posprzedażowe
  • implementacja PKI

UŻYJ HSM ABY

PODNIEŚĆ BEZPIECZEŃSTWO

Dodając HSM do Twojej infrastruktury, możesz przygotować ją na wszelkie nieprzewidziane przypadki. Umożliwi on natychmiastowe zapobieżenie cyberzagrożeniom, dzięki:

  • ochrona zasobów
  • redukcja kosztów
  • podwojona kontrola
  • szyfrowanie baz danych
  • bezpieczeństwo pierwszego kontaktu

UŻYJ HSM ABY

USPRAWNIĆ PROCESY

Wykorzystaj urządzenie HSM dla zwiększenia funkcjonalności procesów przy jednoczesnym zwiększeniu poziomu ich wydajności. Pozwala na konfigurację do zastosowań przy mniejszych wymaganiach wydajnościowych.

  • weryfikacja zgodności kluczy
  • odciążenie pracy serwerów
  • szybki czas wdrożenia
  • szyfrowanie i deszyfrowanie danych kluczami cyfrowymi

UŻYJ HSM ABY

ZARZĄDZAĆ OPERACJAMI KRYPTOGRAFICZNYMI

Użyj narzędzia do zarządzania dostępami. Dzięki modułowej infrastrukturze systemu oraz technologii, leżącej u podstaw funkcjonowania HSM, działa on na wszystkich platformach sprzętowych, od kart po urządzenia sieciowe.

  • tworzenie struktury uprawnień
  • generowanie cyfrowych certyfikatów
  • tworzenie kluczy prywatnych/publicznych
  • wydawanie i akceptowanie wniosków o kluczowe dane
  • współpraca z aplikacjami poprzez standardowe interfejsy

Urządzenie HSM

Wykorzystanie Sprzętowego Modułu bezpieczeństwa dla ochrony materiału kryptograficznego, haseł i danych wrażliwych

  • możliwość klastrowania urządzeń
  • posiada miejsce na kilkaset kluczy
  • zarządzanie zarówno na urządzeniu jak i zdalnie
  • czas wygenerowania pary kluczy o długości 2k wynosi 5s
  • dwupoziomowe zabezpieczenie interfejsu użytkownika (karta oraz PIN)

Moduł TPM

Praca na wbudowanym w komputer układzie, odpowiadającym za bezpieczeństwo danych oraz przechowywanie kluczy kryptograficznych

  • brak możliwości klastrowania urządzeń
  • posiada miejsce na kilka kluczy
  • zarządzanie tylko bezpośrednio na komputerze
  • czas wygenerowania pary kluczy o długości 2k wynosi około 50 sekund
  • zabezpieczenie dostępu jak do komputera

HSM W LICZBACH

10

Razy szybsze generowanie kluczy

1000

Kluczy przechowywanych w pamięci

12800

Największa liczba podpisów na sekundę

16384

Najdłuższy wygenerowany klucz RSA

Szczegółowe dane w specyfikacji technicznej

Zobacz również

Konfigurator

Stwórz samodzielnie infrastrukturę opartą na urządzeniu HSM

Możliwości zastosowań

Zobacz, jak możesz wykorzystać nowoczesny sprzęt do podniesienia bezpieczeństwa

Specyfikacja techniczna

Zapoznaj się z technicznymi szczegółami urządzeń

Pytania i odpowiedzi

Kupując HSM w wersji LAN, nie musimy dokupować żadnych licencji. Otrzymujemy pełną funkcjonalność urządzenia. Bez żadnych ograniczeń.

Zapraszamy do kontaktu, nasi specjaliści opowiedzą o korzyściach związanych z rozwiązaniem oraz pomogą w odpowiednim doborze urządzenia.

Dzięki zdalnej administracji nie musimy być fizycznie przy urządzeniu, aby wygenerować nowy klucz, lub zrobić kopię zapasową. Nie musimy za każdym razem iść do serwerowni, wszystko możemy wykonać siedząc w wygodnym fotelu w biurze.

Jeżeli masz więcej pytań przejdź do naszego działu FAQ, gdzie odpowiemy na twoje pytania.

Poszerzone opisy zastosowań

Bezpieczeństwo pierwszego kontaktu

HSM pozwala na zwiększenie bezpieczeństwa poprzez zapewnienie najwyższego stopnia ochrony. Ochrona obejmuje wymianę informacji z otoczeniem.

Ochrona zasobów

Obejmuje ochronę integralności i poufności dokumentów i transakcji. Ponadto umożliwia wdrożenie mechanizmów backupowych wraz z zapewnieniem najwyższych poziomów bezpieczeństwa.

Podwójna kontrola

Wymagana dwuskładnikowa autoryzacja dla zabezpieczenia interfejsu użytkownika, użycie czytnika kart oraz wymaganie kodu PIN. Zastosowanie dobrych praktyk operacyjnych dla większego bezpieczeństwa.

Uproszczenie aplikacji biznesowych

Pozwala na zmniejszenie kosztów budowy, utrzymania i rozwoju, poprzez delegację usług kryptograficznych poza obszar aplikacji.

Szyfrowanie baz danych

Umożliwia szyfrowanie przestrzeni dyskowej, całych instancji wirtualnych, zapewnia ochronę certyfikatów i kluczy przed atakami fizycznymi oraz sieciowymi.

Redukcja kosztów

Konsolidacja systemów bezpieczeństwa i zwiększenie ich transparentności pozwala na obniżenie ogólnego poziomu nakładów inwestycyjnych na ochronę danych.

Możliwości

Symulator

Możliwość symulowania sprzętowych modułów bezpieczeństwa dla oceny i integracji aplikacji, tworzonych środowisk testowych i oceny nowych funkcjonalności.

Przejrzysta polityka cenowa

Nielimitowana ilość połączeń bez konieczności zakupu dodatkowych licencji. Nieograniczone zastosowanie w aplikacjach

Systemy operacyjne

Rozwiązanie jest wspierane przez systemy operacyjne Microsoft Windows oraz Linux. Dodatkowe systemy na żądanie.

Kursy doszkalające

Administracja i budowa rozwiązań w oparciu o HSM.

Zdobycie wiedzy i umiejętności w zakresie administracji, konfiguracji i zarządzaniu urządzeniami HSM

Budowa zaawansowanego Centrum Autoryzacji (CA) oraz jego integracja z HSM.

Nabycie wiedzy o możliwościach budowy CA, jego optymalnej konfiguracji oraz pełnej implementacji i wykorzystaniu w posiadanej lub budowanej infrastrukturze.

PRIME Card Management System Administration

Nabycie umiejętności zarządzania kartami i poświadczeniami dostępowymi. Monitorowanie, konfiguracja i zarządzanie cyklem życia kart w momencie ich zgubienia lub uszkodzenia.

© Perceptus sp. z o. o.