Illustration Produit Header
Keysecure Gestion de vos clés de chiffrement

KeySecure

Par
Gemalto
Texte de présentation marketing

Gestion centralisée des clés de chiffrement

En bref

En bref

Keysecure l’appliance de gestion des clés de chiffrement

De plus en plus de données sont disponibles dans les entreprises et si l’on veut les protéger il faut les chiffrer.

On va alors faire face à un accroissement anarchique du nombre de clés de chiffrement éparpillées dans différents serveur et même différents sites.

Si l’accès à ces clés n’est pas sécurisé , les données ne le sont pas !

Si on perd ces clés les données sont aussi perdues .

Keysecure permet de gérer de façon centralisée le cycle de vie de tout type de clés.

Elle élimine les difficultés inhérentes à la gestion de clés hétérogènes en veillant à ce que les clés soient protégées et les informations accessibles aux seuls utilisateurs autorisés.

 

Keysecure Gestion de vos clés de chiffrement

Ses principales fonctions sont :

  • Renforcement de la sécurité : Stockage sécurisé des clés de chiffrement
  • Gestion du cycle de vie des clés : Génération, Sauvegarde, Rotation ..
  • Compatibilité Haute disponibilité  pour une disponibilité des données
  • Administration simple et centralisée
  • Intégration et gestion des clés tierce grâce à sa conformité KMIP
  • Intégration avec les connecteurs de chiffrement Safenet
    • ProtectFile
    • ProtectDB
    • ProtectV
    • ProtectApp
    • KMIP (Gestion clés hétérogènes)
  • Keysecure est disponible sous la  forme d’une appliance ou d’une  machine virtuelle .

Le choix va essentiellement dépendre de la quantité de données à traiter et du nombre de clés à stocker dans le KeySecure (Jusqu’à 1 Million de clés dans le modèle K460 )

Les différents modèles disponibles sont :

  • Keysecure K460 : Le modèle le plus abouti intégrant une carte PCI HSM -  1 Millions de clés
  • Keysecure K450 : Idem K460 sans HSM - 1 Millions de clés
  • Keysecure K 250 : Gestion jusqu’à 25 000 clés
  • Virtual KeySecure : Keysecure sous forme de machine virtuelle

Caractéristiques techniques

Texte de présentation technique

Fonctionnalité

KeySecure k460

KeySecure k250

 

Format (montage rack IU)

Largeur : 19 pouces : inclut les supports de montage dans un rack pour serveur

Profondeur : 26 pouces : inclut poignées et capot de verrouillage

Largeur : 19 pouces : inclut les supports de montage dans un rack pour serveur

Profondeur : 13 pouces : inclut poignées et capot de verrouillage

 

Poids

19,27 kg

7 kg

 

Processeur

Intel XeonE5-2420 1,9 Ghz, 15 Mo de cache, T7.2GT/s QPI, Turbo, 6C, 95W

Processeur 800 Mhz VIA C3

 

Interfaces réseau (panneau arrière)

2 ports Ethernet 10/100/1000 Mbit/s

1 port Ethernet 10/100 Mbit/s

 

Port console série DB9 (panneau arrière)

1 port DB9 utilisé pour la
toute première initialisation et pour que la console puisse accéder au dispositif

1 port DB9 utilisé pour que la console accède au dispositif

 

Port PED (panneau arrière)

Le port PED sert à brancher le dispositif de saisie de code confidentiel (PED) dans KeySecure.

NA

 

Disque dur

2 disques durs hot-plug SATA 3,5" 7200 RPM de 500 Go

1 disque dur 3,5" de 150 Go

 

Alimentation (panneau arrière)

2 alimentations 350 W hot-plug Energy Smart

1 alimentation 250 W à sélection automatique, 50-60 Hz

 

Plage de tensions en entrée

100-240 VCA (4,8 A)

100-240 VCA (5-3 A)

 

Température en fonctionnement

Température ambiante : 10° à 35°C avec un gradient maximal de
10°C par heure

Température ambiante : 10° à 30°C

 


 

 

Technologies acceptées (tous les modèles) :

API acceptées

KMIP 1.1, PKCS #11, JCE, MS-CAPI, et .NET

Gestion réseau

SNMP v1, v2c et v3

Authentification

LDAP et Active Directory

Interfaces de gestion

Console de gestion KeySecure : Interface graphique disponible via un navigateur web capable d'un chiffrement 128 bits de haut niveau. JavaScript doit être activé pour accéder à toutes les fonctionnalités disponibles par le biais de la console de gestion.

Interface de ligne de commande : Interface de ligne de commande disponible via SSH ou directement via le port pour console série

Audit et journalisation

Suivi chiffré des événements détaillés. Suivi d'audit configurable avec journalisation (syslog) locale et distante.

Algorithmes acceptés

KeySecure accepte les algorithmes publics suivants :

  • AES
  • ARIA
  • DES
  • DESede
  • HMAC-SHA1
  • HMAC-SHA256
  • HMAC-SHA384
  • HMAC-SHA512
  • RC4
  • RSA
  • SEED

Système d'exploitation

Système d'exploitation durci, hautement personnalisé

Intéressé par ce produit, on vous rapelle !

2 + 2 =