Vormetric Data Security Manager

Beseitigt operative Komplexität

Zentrale Verwaltung der Datensicherheitsumgebung Ihres Unternehmens

Der Vormetric Data Security Manager (DSM) ist die zentrale Verwaltungsstelle für alle Produkte der Vormetric Data Security Platform. Der DSM erstellt, speichert und verwaltet nicht nur die kryptographischen Schlüssel, die die Daten schützen, sondern er ermöglicht es Unternehmen außerdem, jeden Aspekt der Implementierung ihrer Vormetric Data Security Platform zu verwalten. Der Data Security Manager ermöglicht es Administratoren, Richtlinien für den Datenzugriff festlegen, DSM-Benutzer und logische Domänen zu verwalten, Nutzungsberichte zu erstellen, neue Hosts zu registrieren, auf Sicherheitsprotokolle zuzugreifen sowie Fremdschlüssel, digitale Zertifikate und mehr zu verwalten. Da sowohl Unternehmen als auch Dienstleister ihre Datensicherheit gemeinsam mit ihrer anderen Infrastruktur verwalten müssen, bietet der DSM zudem Integrationsmöglichkeiten mit mehreren APIs und einer Befehlszeilenschnittstelle sowie eine einfache grafische Benutzeroberfläche (GUI).

Data Security Manager
Einheitliche, vereinfachte Verwaltung

Der Data Security Manager (DSM) ermöglicht eine zentralisierte Verwaltung von Datensicherheitsrichtlinien und Schlüsseln und vereinfacht damit sowohl die Schulung und Bereitstellung als auch den Betrieb.

Flexible Formfaktoren

Der Data Security Manager ist in verschiedenen Formfaktoren und „FIPS 140-2“-Stufen erhältlich. Ermöglichen Sie die Bereitstellung virtueller Anwendungen vor Ort sowie in privaten und öffentlichen Clouds oder wählen Sie hochsichere Hardware mit dem Verwaltungs-Tool für die Datensicherheit aus.

Zentralisierung der Schlüssel- und Richtlinienverwaltung

Bereitstellung und Verwaltung von kryptographischen Schlüsseln für alle Produkte der Vormetric Data Security Platform von Thales sowie KMIP und sonstige kryptographische Schlüssel und digitale Zertifikate von Drittanbietern.

Data Security Manager Graphic

Flexible Formfaktoren für die Bereitstellung

Der Data Security Manager (DSM) wird als FIPS 140-2 Level 1 virtuelle Anwendung sowie als zwei Hardware-Geräte angeboten: Das V6000, das FIPS 140-2 Level 2 zertifiziert ist, und das V6100, das FIPS 140-2 Level 3 zertifiziert ist. Die virtuelle Anwendung ist in mit VMware, HyperV, KVM, Amazon Web Services und Azure kompatiblen Formaten erhältlich.

Einheitliche Verwaltung und Administration

Der DSM bietet eine zentrale Verwaltung und sichere Speicherung von kryptographischen Schlüsseln, einschließlich derjenigen von „Thales eSecurity“-Produkten, KMIP-konformen Geräten, Microsoft SQL Server TDE, Oracle TDE und IBM Guardium Data Encryption. Der Data Security Manager verfügt über eine intuitive webbasierte Konsole, CLI oder APIs zur Verwaltung von Verschlüsselungsschlüsseln und -richtlinien.

Maximale Sicherheit und Zuverlässigkeit

Um die Betriebszeit und Sicherheit zu maximieren, verfügt der DSM über redundante Komponenten und die Möglichkeit, Anwendungen für Fehlertoleranz und eine hohe Verfügbarkeit zu bündeln. Es können starke Richtlinien zur Trennung von Aufgaben durchgesetzt werden, um sicherzustellen, dass ein Administrator keine vollständige Kontrolle über Datensicherheitsaktivitäten, kryptografische Schlüssel oder die Verwaltung hat. Darüber hinaus unterstützt der DSM die Zweifaktor-Authentifizierung für den administrativen Zugriff sowie Remote HSM Administration mit Smart Card-Zugriff für V6100 DSM.

HSM-Integration für FIPS 140-2 Level 3 Root of Trust

Die DSM-Anwendungen sind in drei Ausführungen erhältlich: virtuell, v6000 und v6100. V6100 DSM sind serienmäßig mit einem FIPS 140-2 Level 3 HSM als sichere interne Root of Trust ausgestattet. Bei virtuellen Anwendungen und v6000-Anwendungen wird dies durch die Integration mit externen HSM gewährleistet.

BYOK (Bring your own Key) für kryptographische Datenschlüssel

Kryptographische Schlüssel aus externen HSM oder sonstigen Schlüsselquellen über RESTful API oder die DSM-Verwaltungskonsole importieren. Diese Schlüssel-Importfunktionen bieten Flexibilität und geben Unternehmen mehr Kontrolle über die Datensicherheit in Cloud-Diensten sowie Big-Data-, Container- und lokalen Umgebungen.

Hardware-Spezifikationen

Gehäuse 1U Rack-montierbar; 17” breit x 20,5” lang x 1,75” hoch (43,18 cm x 52.07 cm x 4,5 cm)
Gewicht V6000: 21,5 lbs (9,8 kg); V6100: 22 lbs (10 kg)
Speicher 16GB
Festplatte Dual SAS RAID 1, konfiguriert mit FIPS-manipulationssicheren Siegeln
Serielle Schnittstelle 1
Ethernet 2x1Gb
IPMI 1x10/100Mb
Netzteile 2 herausnehmbare „80+“-zertifizierte (100 VAC - 240 VAC/50 - 60 Hz) 400 W
Gehäuse-Einbrucherkennung Ja. Mit FIPS-manipulationssicherem Siegel auf der oberen Abdeckung.
Maximale BTU 410 BTU max.
Betriebstemperatur 10 bis 3°C (50 bis 95°F)
Temperatur außerhalb des Betriebs -40 bis 70°C (-40 bis 158°F)
Relative Betriebs-Luftfeuchtigkeit 8% bis 90% (nicht kondensierend)
relative Luftfeuchtigkeit außerhalb des Betriebs 5% bis 95% (nicht kondensierend)
Zulassung durch Sicherheitsbehörden FCC-, UL-, BIS-Zertifikate
FIPS 140-2 Level 3 Das Modell V6100 ist mit einem Solo HSM ausgestattet. FIPS 140-2 Level 3 Root of Trust (Vertrauensanker) für V6100 und virtuelle DSM mit Connect HSM“-Integration verfügbar
HSM Remote Administration nur V6100; erfordert optional das Remote Administration“-Kit

Software-Spezifikationen

Administrative Schnittstellen Secure Web, CLI, SOAP, REST
Anzahl der Management-Domains 1000+
API-Unterstützung PKCS #11, Microsoft Extensible Key Management (EKM), SOAP, REST
Sicherheitsauthentifizierung Benutzername/Passwort, RSA-Multifaktor-Authentifizierung (optional)
Cluster-Unterstützung Ja
Backup Handbuch und geplante sichere Backups. „M of N“-Schlüsselwiederherstellung.
Netzwerk-Management SNMP, NTP, Syslog-TCP
Syslog-Formate CEF, LEEF, RFC 5424
Zertifikate und Validierungen FIPS 140-2 Level 1, FIPS 140-2 Level 2, FIPS 140-2 Level 3 Common Criteria (ESM PP PM V2.1)

Minimale Spezifikationen der virtuellen Maschine — Empfehlung für die virtuelle Anwendung

Anzahl der CPUs 2
RAM (GB) 4
Festplatte (GB) 100GB
Unterstützung von Thin Provisioning Ja

Lösungsblatt: Vormetric Transparent Encryption

Vormetric Transparent Encryption ermöglicht Data-at-Rest-Verschlüsselung, Kontrollen von privilegierten Benutzerzugriffen und die Sammlung von Sicherheitsintelligenzprotokollen ohne die Überarbeitung von Anwendungen, Datenbanken oder Infrastruktur.

Herunterladen

Solution Brief : Vormetric Data Security Platform with AWS CloudHSM as Root-of-Trust

The Vormetric Data Security Platform expands its root-of-trust support to the cloud by integration with AWS CloudHSM.

Download

Thales Bericht zu Datensicherheitsbedrohungen 2018

Durch die digitale Transformation, vermehrte Angriffe und die Durchsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) sehen sich Unternehmen hinsichtlich sensibler Daten, die Betrieb und Wachstum vorantreiben, hohen Risiken ausgesetzt. Der Thales Bericht zu Datensicherheitsbedrohungen 2018 untersucht die Tiefe dieser Probleme, die Maßnahmen, die Unternehmen ergreifen, um sie zu bekämpfen, und bietet Best-Practice-Empfehlungen zur Datensicherheit von Garret Bekker, dem Chefanalysten für Informationssicherheit bei 451 Research.

Lesen sie mehr

Demo: Vormetric Transparent Encryption

Inhalt nur in englischer Sprache verfügbar. Sehen Sie sich diese kurze Demo an, um zu erfahren, wie Vormetric Transparent Encryption die Bereitstellung der Datei- und Datenbankverschlüsselung durch Kontrollen von privilegierten Benutzerzugriffen und einer Intelligenzprotokoll-Sammlung über alle Serverumgebungen hinweg (physische, virtuelle, Big Data und Cloud) mit einer zentralisierter Richtlinien- und Schlüsselverwaltung vereinfacht. Diese Demo beinhaltet eine animierte Darstellung, Richtlinienkonfiguration, Demonstration von Insider-Missbrauch und Überprüfung der tatsächlich erstellten Audit-Protokolle.

Abspielen

Webinar: Cloud-Verschlüsselung — Nicht jedem passt derselbe Schuh

Inhalt nur in englischer Sprache verfügbar. Die Beschleunigung der Datenmigration in die Cloud steht außer Frage. Aber welche Cloud? Alle Clouds: Von fast jedem Unternehmen wird eine Mischung aus Cloud-Modellen aus Infrastruktur-, Plattform- und Software-as-a-Service eingesetzt. Wenn sensible und regulierte Daten in diese Umgebungen gelangen, müssen verschiedene Datenverschlüsselungsmethoden berücksichtigt werden.

Abspielen

Unsere interaktive Produktvorführung ansehen Mehr erfahren
Unsere interaktive Produktvorführung ansehen Zeitplan
Einen Spezialisten kontaktieren Kontaktieren Sie uns