Contact Us
Header-Banner

DataSecure: Verschlüsselungs-Key & Datensicherheit

DataSecure

SafeNet DataSecure zentralisiert die kryptografische Verarbeitung, Sicherheitsrichtlinien und das Key-Management – alles auf einer Plattform, die als FIPS-validierte Hardware oder hochsichere, virtuelle Sicherheitsappliance verfügbar ist und flexible Bereitstellungsoptionen über physikalische, virtualisierte Infrastruktur- und Serviceanbieter-Umgebungen hinweg zur Verfügung stellt.

Nur SafeNet liefert eine mehrstufige Verschlüsselung für Anwendungs-, Datenbank-, Datei- und Arbeitsdaten in einer einzelnen Hochverfügbarkeitslösung. Durch die bewährte Kryptografie-Leistung der DataSecure wird sichergestellt, dass kritische Aufgaben auf eine dedizierte Appliance geladen werden können, ohne dass die Datenschutzmaßnahmen kritische IT-Vorgänge stören.

DataSecure – Diagramm der Anwendungsfälle

DataSecure-Key-Management – Anwendungsfälle:

 

DataSecure + ProtectApp – Verschlüsselung auf Anwendungsebene

  • Schützt Anwendungen in einer Multi-Vendor-Infrastruktur im Rechenzentrum und in der Cloud
  • Gewährleistet die Integrität und Authentizität von Daten beim digitalen Signieren und Verifizieren
  • Nur berechtigte Benutzer können auf Anwendungsdaten zugreifen
 

DataSecure + ProtectDB – Transparente Datenbankverschlüsselung

  • Anwendungstransparente Datenbankverschlüsselung auf Spaltenebene über Datenbankmanagementsysteme mehrerer Anbieter hinweg, im Rechenzentrum und in der Cloud
  • Zentralisierte Richtliniensteuerung des Datenzugriffs mit granularen Einschränkungsoptionen und regelmäßiger Key-Rotation
 

DataSecure + ProtectFile – Verschlüsselung auf Dateiebene

  • Schützt unstrukturierte Daten auf Dateiservern und in Netzwerk-Shares
  • Führt eine transparente Verschlüsselung mit granularen Zugriffssteuerungen durch, sodass unberechtigte Benutzer und Prozesse nicht auf die verschlüsselten Daten zugreifen können.
  • Kann in Netzwerkfreigaben, auf Dateiservern, Webservern, Anwendungsservern, Datenbankservern oder anderen Computern eingesetzt werden, auf dem Linux-kompatible Software ausgeführt wird.
 

DataSecure + Tokenisierungs-Manager – Tokenisierung für vertrauliche Daten

  • Bei der Tokenisierung werden vertrauliche Daten (Kreditkarten, Sozialversicherungsnummern usw.) durch einen Ersatzwert - einen Token - ersetzt. Die vertraulichen Daten werden in einem sicheren Repository verschlüsselt und gespeichert, während der Token im Unternehmen verarbeitet wird.
  • Systeme mit Token fallen nicht in den Umfang von Compliance-Audits wie PCI DSS.
  • Formatbeibehaltender, transparenter Datenschutz für eine große Vielfalt an Datentypen.
 

DataSecure + ProtectV – Verschlüsselung von virtuellen Arbeitslasten

  • Komplette Verschlüsselung von Virtual Machine-Instanzen und Speichervolumen. Es werden keine unverschlüsselten Daten auf den Datenträger geschrieben.
  • Unterstützt AWS Marketplace- und VMware-Umgebungen.
  • Die Pre-Boot-Authentifizierung stellt sicher, dass nur berechtigte Benutzer können auf Informationen zugreifen können.
 

Kostenlose Testversion starten

Weitere Informationen anfordern

View Technische Daten Resource Library
 

DataSecure-Spezifikationen

Gehe zu:

Hardwarespezifikationen

 

Feature

 

DataSecure i460/i450

 

DataSecure i150

 

Größe (IU, Rackmontage)

Breite: 19 Zoll – Umfasst Rack-Haltewinkel, die verwendet werden, um das Gerät auf einem Serverrack zu montieren

Tiefe: 26 Zoll – Umfasst Handgriffe und Verriegelungsmechanismus

Breite: 19 Zoll – Umfasst Rack-Haltewinkel, die verwendet werden, um das Gerät auf einem Serverrack zu montieren

Tiefe: 13 Zoll – Umfasst Handgriffe und Verriegelungsmechanismus

Gewicht

42,5 lbs

15,4 lbs

Prozessor

Intel XeonE5-2420 1,9 Ghz, 15 M Cache, T7.2GT/s QPI, Turbo, 6C, 95 W

VIA C3 800 MHz-Prozessor

Netzwerkschnittstelle (Rückseite)

2 x 10/100/1000 Mbps Ethernet-Anschlüsse

1 10/100 Mbps Ethernet-Anschluss

DB9 Serieller Konsolenanschluss (Rückseite)

1 DB9-Anschluss wird verwendet, um
die erstmalige Initialisierung durchzuführen und Konsolenzugriff auf die Appliance zu erhalten

1 DB9-Anschluss wird verwendet, um Konsolenzugriff auf das Gerät zu erhalten

PED-Anschluss (Rückseite)

Der PED-Anschluss wird verwendet, um das PIN-Eingabegerät (PED) mit KeySecure zu verbinden.

NA

Festplatte

2 x 500 GB, 7,2 K RPM SATA 3.5” HotPlug-Festplatten

1 150 GB 3,5”-Festplatte

Energieversorgung (Rückseite)

2 x 350 W Energy Smart Hot-Plug-Stromversorgungen

1 250 W, 50-60 Hz-Stromversorgung mit automatischer Bereichseinstellung

Eingangsspannungsbereich

100-240 VAC (4,8 A)

100-240 VAC (5-3 A)

Betriebstemperatur

Umgebungstemperatur: 10 °C - 35 °C bei maximaler Temperaturabstufung von
10 °C pro Stunde

Umgebungstemperatur: 10 °C - 30 °C



Unterstützte Technologien (alle Modelle):

 

API-Unterstützung

KMIP 1.1, PKCS #11, JCE, MS-CAPI und .NET

Netzwerkverwaltung

SNMP v1, v2c und v3

Authentifizierung

LDAP und Active Directory

Management-Schnittstellen

DataSecure-Management-Konsole: Grafische Benutzeroberfläche (GUI), die über einen Webbrowser verfügbar ist, der hohe 128-Bit-Verschlüsselung unterstützen kann. Um auf alle Funktionen, die über die Mangement-Konsole verfügbar sind, zugreifen zu können, muss JavaScript aktiviert sein.

Befehlszeilenschnittstelle (Command Line Interface, CLI): Befehlszeilenschnittstelle, die über SSH oder direkt über den seriellen Konsolenanschluss verfügbar ist

Auditing und Protokollierung

Kryptografisch signierte Verfolgung von granularen Ereignissen. Konfigurierbarer Audit-Trail mit lokaler und Remote-Protokollierung (syslog).

Unterstützte Algorithmen

KeySecure unterstützt die folgenden öffentlichen Algorithmen:

  • AES
  • ARIA
  • DES
  • DESede
  • HMAC-SHA1
  • HMAC-SHA256
  • HMAC-SHA384
  • HMAC-SHA512
  • RC4
  • RSA
  • SEED
 

Betriebssystem

Stark angepasstes, hochsicheres OS



Modellvergleich

 

Feature

 

DataSecure i460

 

DataSecure i450

 

DataSecure i150

 

DataSecure i150v

 
Leistungsfähigkeit 100.000 Verschlüsselungen pro Sekunde 8.000 Verschlüsselungen pro Sekunde
Kapazität Bis zu 1.000.000 Keys und kryptografische Objekte pro Cluster Bis zu 25.000 Keys und kryptografische Objekte pro Cluster
Max. gleichzeitige Clients 1.000 per Cluster 100 per Cluster
FIPS 140-2 Level 3 Ja (Luna-HSM) Nein Nein N/V
FIPS 140-2 Level 2 Ja Ja Ja N/V
Unterstützte SafeNet-Connectoren  ProtectApp, KMIP, ProtectDB, ProtectV, ProtectFile für Linux und Tokenization Manager, unterstützt auf allen
Unterstützung für SafeNet-Drittanbieter-Integration HP ESL G3, Quantum Scalar Series (i6000, i500 & i40/80), Hitachi VSP, Amazon Web Services S3, DropBox, Google Cloud Storage, Google Drive
Unterstützung für Partner-Integration
(erfordert ProtectApp)
CipherCloud, Perscesys, PKZip, Sepaton VTL, ServiceMesh, Viasat

Kostenlose Testversion starten

Weitere Informationen anfordern

View Funktionen & Vorteile Resource Library

Die wichtigsten Key-Management-Features:

Symbol für DataSecure-Key-Management
  • Leistungsstarke Verschlüsselung: DataSecures bewährte kryptografische Leistung bedeutet, dass kritische Aufgaben auf eine dedizierte Appliance geladen werden können, ohne dass die Datenschutzmaßnahmen kritische IT-Vorgänge stören.

  • Heterogenes Key-Management:  Verwaltet Keys für eine Vielzahl an Verschlüsselungsprodukten, einschließlich selbstverschlüsselnder Laufwerke, Tape-Libraries, Storage Area Networks, virtuellen Workloads, Anwendungen und einer wachsenden Liste an Anbietern, die den OASIS Key Management Interoperability Protocol (KMIP)-Standard unterstützen.

  • Mehrere Key-Typen: Verwaltet zentral symmetrische, asymmetrische, geheime Daten und X.509-Zertifikate zusammen mit deren verknüpften Richtlinien.

  • Vollständige Unterstützung des Key-Lebenszyklus und automatisierter Vorgänge: Vereinfacht die Verwaltung von Verschlüsselungs-Keys über den gesamten Lebenszyklus hinweg, einschließlich sicherer Key-Generierung, Speicherung und Backup, Key-Verteilung, -Deaktivierung und -Löschung.  DataSecure vereinfacht automatisierte, richtliniengesteuerte Vorgänge für Aufgaben wie Key-Ablauf und -Rotation.

  • Zentralisierte Verwaltung von granularen Zugriffs- und Autorisierungssteuerungen sowie Aufgabentrennung: Die Mangement-Konsole vereinheitlicht Key-Management-Vorgänge über mehrere Verschlüsselungsbereitstellungen und -produkte hinweg, während sie gewährleistest, dass Administratoren eingeschränkte Rollen erhalten, die für ihren Verantwortungsbereich definiert sind. 

  • Hochverfügbare und intelligente Key-Freigabe: Wird in einem Aktiv-Aktiv-Clustering-Modus in flexiblen, hochverfügbaren Konfigurationen in einem Rechenzentrum und über geografisch verteilte Zentren oder Serviceanbieter-Umgebungen hinweg bereitgestellt.

  • Auditing und Protokollierung:  Uentralisiertes Management umfasst ausführliche Protokollierung und Audit-Nachverfolgung aller Key-Statusänderungen, Administratorenzugriffe und Richtlinienänderungen. Audit-Trials werden zur Nachweisbarkeit sicher gespeichert und signiert.


Kostenlose Testversion starten

Weitere Informationen anfordern

View Bezugsquellen Resource Library

Bitte verwenden Sie dieses Formular, um direkt mit dem Vertriebsteam in Kontakt zu treten.

Amerikanischen Kontinent
Telefon: 866-251-4269
Bitte füllen Sie dieses kurze Formular aus
EMEA
Telefon:+44-01276-608000
Bitte füllen Sie dieses kurze Formular aus

US Federal Vertrieb Type 1
Telefon: 443-327-1235
Bitte füllen Sie dieses kurze Formular aus

Vertriebsniederlassungen
Einen Partner finden
Weitere Informationen für Bestellanfragen finden Sie hier.
View Überblick Resource Library
CTA - An Enterprise Guide to Key Management
CTA Software vs Hardware WP DEC