Zum Hauptinhalt springen
lila Hexagonmuster
Hardware-Sicherheitsmodule (Hardware Security Modules)

Effiziente Lösungen für verteilte nShield HSMs

Im heutigen Umfeld verteilter IT-Lösungen sind Hardware-Sicherheitsmodule (Hardware Security Modules, HSM), die die kryptographischen Schlüssel eines Unternehmens schützen, häufig in Remote-Rechenzentren untergebracht, was für die HSM-Verwaltung eine Herausforderung darstellt und den Zugriff auf Informationen über diese betriebsnotwendige Sicherheitshardware teuer macht.

Entrust bietet eine Reihe von Verwaltungs- und Überwachungstools für nShield HSMs, die Ihnen dabei helfen, Ihre Ressourcen zu optimieren und gleichzeitig Ihre Betriebszeit zu verbessern, sodass Sie Zeit und Geld sparen.

risikobasierte adaptive Authentifizierung
Mehr als HSM-Security

nShield-Verwaltung und -Überwachung – Vorteile

Spardose-Symbol

Mit den Verwaltungs- und -Überwachungstools für nShield HSM von Entrust sparen Sie Geld für das HSM-Management und reduzieren die Reisezeit der Mitarbeiter, indem Besuche in Rechenzentren zur Verwaltung und Erfassung von Daten aus Ihren HSMs vermieden werden.

verblasster grauer Hex-Hintergrund
Uhr-Symbol

HSM-Verwaltungstools geben Ihnen sofortige Sichtbarkeit und rund um die Uhr Zugriff auf Ihre Hardware-Sicherheitsmodule (Hardware Security Modules, HSMs). Sie erhalten die Informationen, die Sie benötigen, um unverzüglich auf Warnungen und Alarme reagieren zu können.

verblasster grauer Hex-Hintergrund
Symbol: Diagramm mit Pfeilliniendarstellung

Planen Sie Last und Kapazität, Wartung, Upgrades und mehr für Ihre HSMs mit historischen Trenddaten.

 
verblasster grauer Hex-Hintergrund

Remote-Verwaltung mit nShield Erteilung

nShield HSMs werden häufig in physisch sicheren, lichtgeschützten Rechenzentren an Standorten ausgeführt, die weit von den Personen entfernt sind, die sie verwalten. Mit nShield Remote Administration können Sie Ihre HSMs verwalten – einschließlich Hinzufügen von Anwendungen, Aktualisieren der Firmware und Überprüfen des Status – wo und wann immer Sie wollen. Dies bedeutet weniger Reisen zu Rechenzentren, wodurch Sie Kosten sparen und Ihre Ressourcen optimieren können.

Abbildung: HSM-Kit
Mehr als HSM-Security

Vorteile von nShield Remote Administration

Spardose-Symbol

Risikoverringerung

Vermeiden Sie Besuche in Rechenzentren für die HSM-Verwaltung und sparen Sie so Zeit, Geld und Personalausfallzeiten.

Symbol: Atom mit Kern

Mehr Flexibilität

Verwalten Sie Ihre weit entfernten Off-Site nShield HSMs dank nShield Remote Administration rund um die Uhr von einem Ort Ihrer Wahl aus.

Symbol: Satellit

Mehr Kontrolle

Durch die Remote-Präsentation von nShield-Chipkarten können Sie die Firmware aktualisieren, den HSM-Status überprüfen, Dienstprogramme ausführen und vieles mehr.

Remote-Verwaltung mit nShield Erteilung

Technische Daten

Kompatibilität und Voraussetzungen

  • nShield PCIe und an das Netzwerk angeschlossene HSMs
  • Security World Software ab Version 12.80 und Firmware der Version 12.50.11
  • Die Remote Administration Client Software ist mit Microsoft Windows, Linux und OS X kompatibel
  • Vom Kunden bereitgestellte LAN oder VPN und Fernzugriffslösung

Remote Administration Kits

Remote Administration Kits enthalten die Elemente, die für die Remote-Verwaltung auf nShield HSMs erforderlich sind. Die Kits enthalten ein oder mehrere Trusted Verification Devices (TVDs) (sichere Smartcard-Lesegeräte mit USB-Anschluss) sowie die Remote Administration Client-Software und eine Lizenz. Die Größe und der Preis der Kits richten sich nach der Anzahl der HSMs in der Anlage. Kompatible Smartcards für die Remote-Verwaltung sind separat erhältlich.

Dateisymbol

Square setzt Entrust nShield HSMs ein, um Cyber-Angreifer selbstständig zu bekämpfen

Square verwendet Entrust nShield HSMs, um die Datenintegrität und -sicherheit zu gewährleisten, strenge gesetzliche Anforderungen zu erfüllen und gleichzeitig die benötigte Leistung zu liefern.

nShield Überwachung

nShield Monitor ist eine umfassende HSM-Überwachungsplattform, mit der Betriebsteams rund um die Uhr Einblick in den Status aller ihrer nShield HSMs erhalten, einschließlich derer, die sich in verteilten Rechenzentren befinden. Mit dieser Lösung können Sicherheitsteams HSMs effizient überprüfen und sofort herausfinden, ob potenzielle Sicherheits-, Konfigurations- oder Nutzungsprobleme ihre Infrastruktur beeinträchtigen könnten.

Abbildung einer am Schreibtisch sitzenden Person
Mehr als HSM-Security

Vorteile von nShield Monitor

Spardose-Symbol

Reduzierung der Betriebskosten

Eliminiert die Kosten, die mit dem physischen Zugriff auf HSMs verbunden sind, um wichtige Daten abzurufen.

Symbol: Zielscheibenmitte

Optimierung der Auslastung

Zeigt Trends der HSM-Performance und -Kapazität an, um die Bereitstellungsarchitektur zu optimieren.

Sirenen-Symbol

Verbesserte Reaktionsfähigkeit

Ermöglicht es Administratoren, rechtzeitig und zielgerichtet proaktive Korrekturmaßnahmen zu ergreifen.

nShield Überwachung

Technische Daten

Zentrale Überwachungsfunktionen

nShield Monitor aktualisiert die Auslastungsstatistiken für alle HSMs jede Minute. Die Lösung generiert Warnungen auf der Grundlage von Schwellenwerten, die Sie festlegen. Wählen Sie zwischen E-Mail, SNMP, Syslog oder Web-Schnittstelle als Zustellkanal für alle Benachrichtigungen. Sie legen bestimmte Zeiträume für umfassende Analysen fest, beispielsweise die letzte Stunde, 24 Stunden, 7 Tage, 30 Tage oder benutzerdefinierte Zeitintervalle. nShield Monitor erstellt Berichte zu einer Reihe von Attributen, darunter:

  • Betriebsstatus
  • Physische Sicherheit und alle Manipulationsversuche
  • Warnungen und Alarme
  • Auslastung und Kapazität
  • Konfigurationsänderungen mit Benutzerverfolgung

HSM-Kompatibilität

  • nShield Edge, Solo und Connect mit Security World Software v11.72 und höher
  • nShield Solo XC und Connect XC mit Security World Software v12.40 und höher

Rollenbasierte Zugriffssteuerung

nShield unterstützt drei verschiedene Benutzerrollen, um die Sicherheit zu erhöhen und eine klare Trennung von Konfigurations- und Verwaltungsaufgaben zu erreichen. Diese drei Rollen sind:

  • Administrator, verwaltet die Bereitstellung
  • Group Manager, steuert die Überwachung von HSM und Gruppen von HSM
  • Auditor, prüft Daten und Berichte

Minimum-Spezifikation für die virtuelle Anwendung

  • 2 CPUs mit jeweils 2 Kernen
  • 8 GB Arbeitsspeicher
  • Thin-Provisioned-Festplatten
  • Kompatibel mit ESXi 5.1 und höher (VM-Version 9)