This is a machine translation. The original page (in English) is available here.

Dernières nouvelles du monde: - Pourquoi les états-UNIS envisage de TikTok Ban Flux RSS

La maison>Des nouvelles du monde>Thales nShield Connect offre entreprise-clé de classe de gestion
Haut les enregistreurs de frappe
Afficher plus...

Thales nShield Connect offre entreprise-clé de classe de gestion

  •  
Note des utilisateurs: aucun commentaire. Soyez le premier à revoir! 0 - 1 votes
L'Thales nShield Connect 6000 est l'une de leur ligne de Modules Matériels de Sécurité (HSM), qui se combinent à la norme FIPS 140-2 de niveau de sécurité trois (Federal Information Processing Standard) avec une clé de gestion (Thales a acquis nCipher en 2008). Thales envoie généralement un ingénieur de support pour l'aide à l'installation d'un nouveau système, nous a permis d'envoyer un technicien pour installer le produit dans notre banc d'essai et les aider à intégrer le produit avec nos plates-formes de test, Windows 2008 Server avec l'Autorité de certification Microsoft, IIS, Exchange et SQL Server 2005 et Ubuntu server 9.04 avec Apache 2.2.12. Il a fallu l'ingénieur environ un jour et demi pour obtenir le système de travailler avec toutes ces applications.

L'une des raisons de l'installation qui a pris longtemps, c'est que le nShield avaient sécurité FIPS est activé par défaut. C'est un standard du gouvernement pour la sécurité qui implique les jetons matériels (cartes à puce) qui doivent être insérées dans l'appareil du lecteur avant de la plupart des actions sont prises. Lors de la première configuration, nous avons mis en place neuf cartes à puce, dont l'un devait être ajouté à poursuivre protégés actions.

Le nombre de cartes et le nombre nécessaire pour une action donnée est flexible. Ceci est pour s'assurer que les actions majeures, telles que l'enregistrement d'un nouveau certificat avec un fournisseur (potentiellement une opération très coûteuse), a un consensus avant que l'action soit prise. Seule institution Européenne exige que 55 de 57 cartes inséré à la demande d'un nouveau certificat, qui, compte tenu de l'1 millions d'Euros étiquette de prix, peut être justifiée. D'autre part, de nombreuses organisations peuvent trouver ce niveau de protection est excessif, et désactiver la sécurité FIPS, avec accès autorisé par le biais des mots de passe à la place.

La configuration de la nShield de travailler avec une nouvelle application implique l'obtention de cette application pour travailler avec l'une des clés de la gestion des normes, PKCS#11, Microsoft CryptoAPI/GNC, Jave JCE ou OpenSSL, ou avec l'un des autres prises en charge les protocoles de sécurité. Cela peut souvent être un peu complexe, car elles ne sont pas nécessairement le natif de méthodes de chiffrement. Même quand elles sont, comme avec Microsoft CryptoAPI, il peut y avoir de nombreuses étapes.

Thales a 22 a publié des guides pour l'intégration avec des produits particuliers, qui, même le technicien envoyé pour installer le produit utilisé, parce que chaque impliqué beaucoup de marches. Huit à 12 pages de conseils est typique. La technologie a été en mesure de passer par les étapes relativement rapidement une fois que les configurations de base et les autorisations ont été définies, et après il est parti, j'ai effectué un couple de d'autres configurations à l'aide de guides, sans problèmes particuliers.

Une fois que les applications sont connectés à la nShield, les certificats et les clés peuvent être facilement gérés à l'aide de politiques, le rendant facile pour émettre de nouveaux certificats et de révoquer ou de renouveler des certificats. Politiques permet de définir la durée d'une clé est utilisée avant d'être renouvelés ou révoqués. Depuis toutes les clés sont fournies pour les applications à la demande via un lien sécurisé et chiffré, avec les touches elles-mêmes stockées en toute sécurité dans une durci appareil, les touches ne sont pas seulement géré de manière centralisée et protégés contre toute violation, mais visibles par l'administrateur.

Des outils de Reporting faire, il est facile de trouver les clés qui sont au-dessus ou au-dessous d'un certain nombre de bits, si un administrateur est intéressé à la mise à niveau de l'organisation d'une nouvelle recommandation pour un minimum de bits dans les touches, par exemple. Outils d'audit aussi, c'est facile de garder une trace de l'administrateur a effectué la fonction.

Depuis tous la sécurité œufs dans le même panier, pour ainsi dire, il serait essentiel dans les grandes organisations redondance Hsm pour assurer la disponibilité et la résilience contre les pannes matérielles. Le processus de création d'une unité de basculement est simple et facile à faire, à l'aide d'un passif actif du système. Les données sont sauvegardées à l'aide des sauvegardes cryptées, et ces données peuvent être restaurées pour les secours en cas de catastrophe.

Pour garantir l'évolutivité du système, la configuration des Serveurs peuvent être créés à différents sites géographiques de délivrer des certificats ou des clés sur la demande. Si cela est fait, tout le système est encore facilement gérés à partir d'une seule console, et l'interface de gestion permet pour l'administration niveaux avec très granuleuse, des autorisations, de sorte qu'un seul type de admin pourrait seulement avoir accès à l'information pour un site, tandis qu'un autre a une surveillance dans l'ensemble de l'organisation.

Le nShield de Thales fournit un niveau de sécurité très élevé, et fonctionne avec une assez large gamme de systèmes d'exploitation et des applications, mais pas autant que le Venafi système. Si un haut niveau de sécurité est important, en plus de la gestion des clés et des certificats, les nShield est un bon choix.

Prix: Thales nShield Connect 6000 commence à $39,000. Le prix inclut la première année de maintenance et de support. D'autres Hsm commencent à $23,500.

Retour de test
Date de publication:
Auteur:
La maison>Des nouvelles du monde>Thales nShield Connect offre entreprise-clé de classe de gestion
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.