Contact Us
Header-Banner

Crypto Command Center

Bereitstellung von kryptografischen Ressourcen für virtuelle Rechenzentren, private und öffentliche Cloud-Umgebungen

Symbol für Crypto Command Center

Unternehmen aller Arten und Größen begrüßen Virtualisierung und Cloud-Computing, um ihre eigene IT-Infrastruktur besser nutzen und ihre IT-Fähigkeiten erweitern zu können. Die kryptografische Infrastruktur war historisch gesehen ein Hinderungsgrund für die Umstellung auf Cloud-Umgebungen, da Probleme im Zusammenhang mit Kontrolle und Auditfähigkeit in diesen Umgebungen nicht zur Zufriedenheit gelöst waren.

Crypto Command Center ändert die Bereitstellung von kryptografischen Ressourcen grundsätzlich, indem eine Methode für die Bereitstellung von Altsystem-Plattformen, z. B. Hardware-Sicherheitsmodule (HSMs) eingeführt wird, und zwar auf eine Weise, die dem Cloud-Modell entspricht.

Funktionsweise von Crypto Command Center

Mit dem Crypto Command Center können Sicherheitsadministratoren einen zentralisierten Pool an hochsicheren kryptografischen Ressourcen erstellen, die den Benutzern und Geschäftlinien in ihrem Unternehmen bereitgestellt werden können, die sie benötigen.

Administratoren richten einen Katalog an vordefinierten und vorkonfigurierten Hardware-Sicherheitsmodulen ein und platzieren diese in einen Artikelkatalog. Die Endanwender können dann unter Verwendung dieser Kataloge die Ressource auswählen, die sie benötigen, und sie jederzeit bei Bedarf einsetzen. Ein On-Demand-Self-Service, der in der HSM-Welt bisher einmalig ist.

Diagramm zu Crypto Command Center

Crypto Command Center ermöglicht Ihnen Folgendes:

  • HSMs und HSM-Partitionen problemlos bereitstellen. In Netzwerk eingebundene HSMs, wie die Luna SA, können so partitioniert werden, dass eine einzelne Appliance sich verhält, als bestehe sie aus vielen Appliances mit kryptografischen Keys, die vor anderen Partitionen sicher gehalten werden. Dies bedeutet, dass eine einzelne Appliance gleichzeitig viele Geschäftslinien und -anwendungen bedienen kann und die Keys, auch in Multi-Tenant-Umgebungen, immer in der Kontrolle des rechtmäßigen Eigentümers verbleiben.


  • Stellen Sie sicher, dass nur befugte Anwendungen auf kryptografische Keys zugreifen können. Host Trust Links (HTL) stellen einen Mechanismus zur Verfügung, der sicherstellt, dass nur befugte Anwendungen auf kryptografische Keys auf einem HSM zugreifen können. Mit HTL wird auf einem Client, der auf dem Host oder der Virtual Machine installiert ist, ein Heartbeat eingerichtet. Wenn dieser Heartbeat unterbrochen wird, kann erst dann wieder auf die Keys zugegriffen werden, wenn er wiederhergestellt ist. Dies verhindert, dass unbekannte Kopien von virtuellen Instanzen auf Keys zugreifen, wenn sie hierfür keine Berechtigung besitzen.


  • Zentrales Audit Ihrer kryptografischen Infrastruktur. Da Crypto Command Center HSMs verwendet, kann für Ihre gesamte kryptografische Infrastruktur problemlos ein Audit durchgeführt werden. Sie können konfigurieren, wann und von wem Audit-Protokolle im FIPS-validierten HSM sicher generiert werden können. Des Weiteren wird SYSLOG von Crypto Command Center vollständig unterstützt.


CTA - Crypto Command Center WP
CTA - Virtualization Cloud Workshop
CTA - Crypto Hypervisor Page
CTA - 451 Research Report - AWS SKMS