Hochmoderne Schlüsselverwaltungsfunktionen

SvKMS ist die flexibelste Lösung zur Verwaltung von Verschlüsselungsschlüsseln (KMS) auf dem Markt. Es hilft Unternehmen, Daten in Cloud Computing-, Virtualisierungs-, IoT- und Legacy-Umgebungen in einer sich ständig verändernden und komplexen Bedrohungslandschaft angemessen zu schützen.

SvKMS-Kunden und -Partner haben erkannt, dass die Dezentralisierung und Verteilung von Arbeitslasten einen neuen Ansatz für die Speicherung von Verschlüsselungsschlüsseln erfordert, der die Inflexibilität des alten Modells überwindet. SvKMS bietet daher Funktionen, die der Nachfrage der Kunden nach einer sicheren, plattformunabhängigen und zentralisierten Schlüsselverwaltung, -speicherung und -bereitstellung entsprechen und sich in das neue Modell von Daten einfügen, die sich an verteilten Orten wie der Cloud, vor Ort, am Rande des Internets und im IoT befinden.

SvKMS-Funktionen

Welche Funktionen in SvKMS verfügbar sind, hängt davon ab, welche SvKMS Edition verwendet wird:

  • SvKMS Essentials Edition
    Nutzen Sie die Vorteile der integrierten Verschlüsselung für einen einzigen oder eine kleine Anzahl von Anwendungsfällen oder Schlüsseln
  • SvKMS Professional Edition
    Schlüsselmanager auf mittlerer Ebene für eine begrenzte Anzahl von Anwendungsfällen, mit der Möglichkeit, diese im Laufe der Zeit zu erweitern
  • SvKMS Enterprise Edition
    Erweiterte Schlüsselverwaltungsfunktionen für eine unbegrenzte Anzahl von Anwendungsfällen

Weitere Informationen zu den SvKMS-Editionen finden Sie auf der SvKMS-Preisseite. Entdecken Sie unten die gesamte Palette der Funktionen:

SvKMS-Funktionen Enterprise Professional Essential
  • REST API
    • Ermöglicht anderen Anwendungen die direkte Verbindung, Interaktion und Integration mit SvKMS.
    • Definiert eine gemeinsame Schnittstelle für Schlüsselverwaltungsoperationen (holen, abrufen, drehen, erstellen, löschen usw.)
    • Erstellen Sie Automatisierungsworkflows und integrieren Sie sie in viele Anwendungsfälle, die mit früheren Standards wie PKCS#11 eingeschränkt waren.
    • Lesen Sie mehr über die REST API-Funktion auf der entsprechenden Funktionsseite.
  • Anwendungsfälle
Unbegrenzt 5 1
  • Unbegrenzte Anzahl von Verschlüsselungsschlüsseln
Bis zu 250 Bis zu 50
  • BYOK/CSEK
    • Verschlüsseln Sie Ihre Daten und behalten Sie die Kontrolle und Verwaltung der Verschlüsselungsschlüssel auch in Cloud Computing-Umgebungen.
    • Generieren Sie starke Schlüssel und kontrollieren Sie den sicheren Export von Schlüsseln in die Cloud, um so die Schlüsselverwaltung zu verbessern.
    • Trennen Sie das Schloss (Verschlüsselung) vom Schlüssel (Chiffrierschlüssel)
    • Lesen Sie mehr über die BYOK-Funktion auf der entsprechenden Funktionsseite.
  • KMIP-Server
    • Eine kostengünstige Lösung, bei der nur ein einziger Schlüsselverwaltungsdienst erforderlich ist, um alle Anforderungen an die Schlüsselverschlüsselung zu erfüllen.
    • SvKMS kann innerhalb von Minuten als KMIP-Server in einer virtuellen Umgebung eingesetzt werden – zu einem Bruchteil der Kosten und des Aufwands eines HSM.
    • Reduziert den Aufwand für die Verwaltung verschlüsselter Daten wie Bandlaufwerke, Datenbanken, Speicher-Arrays und Software durch eine zentrale Verwaltung.
    • Lesen Sie mehr über die KMIP-Funktion auf der entsprechenden Funktionsseite.
  • Cluster Management und Hochverfügbarkeit
    • Aktivieren Sie ganz einfach eine neue Installation der Schlüsselverwaltung.
    • Einfache KMS-Einrichtung sowohl für eine einzelne Instanz als auch für einen komplexen Hochverfügbarkeits-Cluster.
  • Vollständiger Lebenszyklus der Schlüsselverwaltung
    • Stellen Sie die Einhaltung von Richtlinien sicher und setzen Sie robuste Schlüsselrichtlinien für den gesamten Lebenszyklus von Schlüsseln durch, von der Erstellung bis zur Speicherung, Archivierung und Löschung.
  • Robuste Schlüsselverwaltung
  • Schmerzfreie Sicherung und Wiederherstellung
    • Speichert den aktuellen SvKMS-Status zur späteren Wiederherstellung.
    • Erstellen Sie On-Demand- und geplante Backups an einem externen Speicherort und stellen Sie diese Backups bei Bedarf wieder her.
  • Hybride On-Premise/Cloud-Konfiguration
    • Generieren, Speichern und Bereitstellen von Schlüsseln vor Ort, im Rechenzentrum und/oder in privaten, öffentlichen oder hybriden Clouds.
K.A. K.A. K.A.
  • Proaktive Einblicke (Verwalten von Benachrichtigungen und Alarmen)
    • Prüft alle Aktivitäten im Zusammenhang mit Schlüsseldaten, die von der Schlüsselerstellung bis hin zur Rotation und Kompromittierung reichen können.
    • Liefert Warnungen zu Aktivitäten in einem kryptografischen System, die weitere Untersuchungen erfordern, um Verstöße oder andere Probleme zu erkennen und zu verhindern.
  • Rollenbasierte Zugriffskontrolle (RBAC)
    • Ermöglicht dem Administrator eine effektive Segmentierung und Kontrolle des Zugriffs auf verschiedene verschlüsselte Systeme.
    • Ermöglicht es Gruppen zu bestimmen, wer auf einen Schlüssel zugreifen darf. Eine Gruppe für Datenbanken kann beispielsweise bestimmten Schlüsselnutzern den Zugriff auf die Entschlüsselung bestimmter Daten erlauben, andere Schlüsselnutzer innerhalb der Speichergruppe jedoch ausschließen.
  • HSM-Erweiterung
    • Unterstützt die PKCS#11-Spezifikation und ermöglicht die Integration mit HSMs.
    • Konsolidiert die Schlüsselverwaltung in einem einzigen Fenster und verlängert gleichzeitig die Lebensdauer der internen HSMs.
    • Kann als Abstraktion vor einem HSM dienen und Schlüssel über den Schlüsselmanager bereitstellen, der dann viele Funktionen des Schlüsselverwaltungslebenszyklus ausführen kann.
    • Lesen Sie mehr über die HSM-Erweiterungsfunktion auf der entsprechenden Funktionsseite.
  • TPM-Schutz
  • Benutzerdefinierter Schlüssel-Import
    • Verwalten Sie alte Schlüsseltypen und Geheimnisse – wie PGP, DES, CAST und Blowfish – über denselben zentralen Schlüsselmanager.
    • Lesen Sie mehr über die Funktion zum Importieren benutzerdefinierter Schlüssel auf der entsprechenden Funktionsseite.
  • Anspruchsvolle Einzelbenutzeroberfläche (UI)
    • Ein einziger Schlüsselmanager unterstützt viele verschiedene Anwendungsfälle der Schlüsselverwaltung über eine einzige Schnittstelle, was Zeit und Kosten spart.
  • Detailliertes Auditing und Logging, exportierbar zu gängigen SIEMs
    • Analysieren Sie die wichtigsten Managementaktivitäten und erstellen Sie Berichte, um potenzielle Bedrohungen aufzudecken.
    • Sammelt Daten durch Verwendung des Syslog-Formats, die dann in externe SIEM-Tools exportiert werden können.
  • Einhaltung von FIPS 140-2 Level 1
    • Erfüllt die höchsten Anforderungen der NIST für eine Schlüsselverwaltungssoftware.
  • Einmalige Anmeldung

Haben Sie noch Fragen?

Wenn Sie detailliertere Informationen wünschen, besuchen Sie die Seite SvKMS-Dokumentation. Dort finden Sie alle Ressourcen, die Sie für ein detailliertes Verständnis von SvKMS benötigen, einschließlich des umfassenden Handbuchs, der Integrationen und des Leitfadens zur Bereitstellung.