Gemalto erweitert Cloud-basierte HSM On-Demand-Lösungen

Das auf digitale Securitylösungen spezialisierte Unternehmen Gemalto liefert drei neuen Cloud-basierte Hardware Security Module (HSM) aus, nämlich HSM On Demand for CyberArk, HSM On Demand for Hyperledger und HSM On Demand for Oracle TDE. [...]

Todd Moore, Senior Vice President des Encryption-Products-Bereichs bei Gemalto.
Todd Moore, Senior Vice President des Encryption-Products-Bereichs bei Gemalto. (c) Gemalto

Jeder dieser eingangs erwähnten Services ist über die SafeNet Data Protection On Demand-Plattform verfügbar, ein Marktplatz für Cloud-basierte HSM, Verschlüsselung und zentrale Management-Services, der sich problemlos in die gängigsten Cloud-Services und IT-Produkte integrieren lässt. Das ermöglicht einen Schutz der Daten unabhängig von Erstellungs-, Zugriffs- und Speicherort.

SafeNet Data Protection On Demand

Die schnelle Einführung von Cloud- und digitalen Diensten hat es Unternehmen erschwert, Daten und Identitäten zu schützen, die außerhalb ihres direkten Zugriffs erstellt, gespeichert und verwaltet werden. Obwohl Unternehmen erkennen, dass die Datenverschlüsselung die optimale Lösung zum Schutz vertraulicher Informationen ist, können sie durch die Kosten und die Komplexität der Bereitstellung von Verschlüsselung, einschließlich Hardware Security Modules zur Sicherung ihrer kryptografischen Operationen, vor Herausforderungen gestellt werden. SafeNet Data Protection On Demand von Gemalto meistert diese Herausforderungen, indem es Cloud-basierte HSM-Dienste, die sich innerhalb von Minuten ohne den Einsatz von hochqualifiziertem Personal installieren lassen, bereitstellt.

„Eine sich verschärfende Bedrohungslandschaft, kombiniert mit starkem Wachstum bei der Cloud-Nutzung und sich ändernden Datenschutzbestimmungen, haben komplexe neue Herausforderungen im Zusammenhang mit Verschlüsselung, privilegiertem Zugang und Finanztransaktionen mit sich gebracht“, so Todd Moore, Senior Vice President des Encryption-Products-Bereichs bei Gemalto. „Unsere neuesten Cloud-HSM-On-Demand-Services helfen Unternehmen, den Überblick über neue Bedrohungen und Vorschriften zu behalten, indem sie auf einfache Weise eine HSM-Lösung für bestmögliche Schlüsselmanagement- und Sicherheitspraktiken bereitstellen. Gleichzeitig bieten sie eine schnelle, einfache Einrichtung mit bemerkenswerten Einsparungen gegenüber traditionellen Ansätzen mit spezialisierter Hardware und Fähigkeiten bieten.“

Garrett Bekker, Principal Analyst bei 451 Research, ergänzt: „Viele Unternehmen wollen Datensicherheitslösungen verstärkt einsetzen, sind aber oft vorsichtig aufgrund von Bedenken hinsichtlich Komplexität, Kosten und Personalbedarf, insbesondere in Bezug auf Verschlüsselung und Schlüsselmanagement. Vor dem Hintergrund solcher Bedenken stellt die Einführung von SafeNet Data Protection On Demand einen positiven Schritt dar, und die Erweiterung der Cloud-HSM-Fähigkeit auf neuere Anwendungsfälle wie Blockchain, Datenbanksicherheit und privilegierte Anmeldeinformationen ist ein logischer und zeitgerechter Schritt.“

HSM On Demand for CyberArk

HSM On Demand for CyberArk arbeitet nahtlos mit der Privileged-Access-Security-Solution von CyberArk zusammen und bietet Private-Key-Schutz und starke Entropie für die Erzeugung von Systemschlüsseln. Durch die Sicherung des Master-Key und die Gewährleistung, dass er in einem sicheren Vault gehostet wird, reduziert HSM On Demand for CyberArk das Risiko, dass der Master-Key offengelegt oder kompromittiert wird.

HSM On Demand for Hyperledger

HSM On Demand for Hyperledger schafft Vertrauen für Blockchain-Transaktionen, indem es die kryptografischen Schlüssel sichert, mit denen sie signiert werden. Es schützt digitale Wallets und stellt gleichzeitig sicher, dass Schlüssel nach der Gewährung von Zugang jederzeit in der Cloud verfügbar sind. Der Service bietet eine hohe Sicherheit in Rechenzentren und der Cloud und ermöglicht die Mandantenfähigkeit von Blockchain-Identitäten pro Partition als Transaktionsnachweis und für Audit-Anforderungen. Darüber hinaus bietet es Leistungssteigerungen, die sich aus dem Entladen von kryptografischen Operationen von Applikationsservern auf den HSM-on-Demand-Service ergeben.

HSM On Demand for Oracle TDE

HSM for Oracle TDE (Transparent Data Encryption) löst die Problematik in Verbindung mit lokal gespeicherten Verschlüsselungscodes, indem es sie mit einem Master-Key schützt, der in einem separaten Service Key Vault gespeichert ist. Dadurch wird sichergestellt, dass nur autorisierte Dienste den lokalen Code zur Entschlüsselung anfordern dürfen. Wenn ein Angreifer die Datenbank stiehlt, ist sie verschlüsselt und unzugänglich, da der Angreifer keinen Zugriff auf die Schlüssel hat, die sicher auf dem HSM gespeichert sind.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*