Vormetric Data Security Manager

Beseitigt operative Komplexität

Zentrale Verwaltung der Datensicherheitsumgebung Ihres Unternehmens

Der Vormetric Data Security Manager (DSM) ist die zentrale Verwaltungsstelle für alle Produkte der Vormetric Data Security Platform. Der DSM erstellt, speichert und verwaltet nicht nur die kryptographischen Schlüssel, die die Daten schützen, sondern er ermöglicht es Unternehmen außerdem, jeden Aspekt der Implementierung ihrer Vormetric Data Security Platform zu verwalten. Der Data Security Manager ermöglicht es Administratoren, Richtlinien für den Datenzugriff festlegen, DSM-Benutzer und logische Domänen zu verwalten, Nutzungsberichte zu erstellen, neue Hosts zu registrieren, auf Sicherheitsprotokolle zuzugreifen sowie Fremdschlüssel, digitale Zertifikate und mehr zu verwalten. Da sowohl Unternehmen als auch Dienstleister ihre Datensicherheit gemeinsam mit ihrer anderen Infrastruktur verwalten müssen, bietet der DSM zudem Integrationsmöglichkeiten mit mehreren APIs und einer Befehlszeilenschnittstelle sowie eine einfache grafische Benutzeroberfläche (GUI).

Data Security Manager
Einheitliche, vereinfachte Verwaltung

Der Data Security Manager (DSM) ermöglicht eine zentralisierte Verwaltung von Datensicherheitsrichtlinien und Schlüsseln und vereinfacht damit sowohl die Schulung und Bereitstellung als auch den Betrieb.

Flexible Formfaktoren

Der Data Security Manager ist in verschiedenen Formfaktoren und „FIPS 140-2“-Stufen erhältlich. Ermöglichen Sie die Bereitstellung virtueller Anwendungen vor Ort sowie in privaten und öffentlichen Clouds oder wählen Sie hochsichere Hardware mit dem Verwaltungs-Tool für die Datensicherheit aus.

Zentralisierung der Schlüssel- und Richtlinienverwaltung

Bereitstellung und Verwaltung von Schlüsseln für alle „Thales eSecurity“-Produkte und Verwaltung von Schlüsseln und Zertifikaten für Geräte von Drittanbietern.

Data Security Manager Graphic

Flexible Formfaktoren für die Bereitstellung

Der Data Security Manager (DSM) wird als FIPS 140-2 Level 1 virtuelle Anwendung sowie als zwei Hardware-Geräte angeboten: Das V6000, das FIPS 140-2 Level 2 zertifiziert ist, und das V6100, das FIPS 140-2 Level 3 zertifiziert ist. Die virtuelle Anwendung ist in mit VMware, HyperV, KVM, Amazon Web Services und Azure kompatiblen Formaten erhältlich.

Einheitliche Verwaltung und Administration

Der DSM bietet eine zentrale Verwaltung und sichere Speicherung von kryptographischen Schlüsseln, einschließlich derjenigen von „Thales eSecurity“-Produkten, KMIP-konformen Geräten, Microsoft SQL Server TDE, Oracle TDE und IBM Guardium Data Encryption. Der Data Security Manager verfügt über eine intuitive webbasierte Konsole, CLI oder APIs zur Verwaltung von Verschlüsselungsschlüsseln und -richtlinien.

Maximale Sicherheit und Zuverlässigkeit

Um die Betriebszeit und Sicherheit zu maximieren, verfügt der DSM über redundante Komponenten und die Möglichkeit, Anwendungen für Fehlertoleranz und eine hohe Verfügbarkeit zu bündeln. Es können starke Richtlinien zur Trennung von Aufgaben durchgesetzt werden, um sicherzustellen, dass ein Administrator keine vollständige Kontrolle über Datensicherheitsaktivitäten, kryptografische Schlüssel oder die Verwaltung hat. Darüber hinaus unterstützt der DSM die Zweifaktor-Authentifizierung für den administrativen Zugriff sowie die nShield Remote Administration mit „Smart Card“-Zugriff im V6100.

Integration des Thales nShield HSM

Verwenden Sie die Thales nShield Connect HSM, um FIPS 140-2 Level 3 Root of Trust (Vertrauensanker) für die virtuellen oder Hardware-Anwendungen des V6000 Vormetric DSM bereitzustellen. Die Hardware-Anwendung DSM V6100 ist mit einem integrierten FIPS 140-2 Level 3 nShield Solo HSM Root of Trust (Vertrauensanker) ausgestattet.

BYOK (Bring your own Key) für kryptographische Datenschlüssel

Importieren Sie kryptographische Datenschlüssel, die von nShield HSM, HSM von Drittanbietern oder anderen Schlüsselquellen über RESTful APIs oder die DSM-Verwaltungskonsole generiert wurden. Diese Schlüssel-Importfunktionen bieten Flexibilität und geben Unternehmen mehr Kontrolle über die Datensicherheit in Cloud-Diensten sowie Big-Data-, Container- und lokalen Umgebungen.

Hardware-Spezifikationen

Gehäuse 1U Rack-montierbar; 17” breit x 20,5” lang x 1,75” hoch (43,18 cm x 52.07 cm x 4,5 cm)
Gewicht V6000: 21,5 lbs (9,8 kg); V6100: 22 lbs (10 kg)
Speicher 16GB
Festplatte Dual SAS RAID 1, konfiguriert mit FIPS-manipulationssicheren Siegeln
Serielle Schnittstelle 1
Ethernet 2x1Gb
IPMI 1x10/100Mb
Netzteile 2 herausnehmbare „80+“-zertifizierte (100 VAC - 240 VAC/50 - 60 Hz) 400 W
Gehäuse-Einbrucherkennung Ja. Mit FIPS-manipulationssicherem Siegel auf der oberen Abdeckung.
Maximale BTU 410 BTU max.
Betriebstemperatur 10 bis 3°C (50 bis 95°F)
Temperatur außerhalb des Betriebs -40 bis 70°C (-40 bis 158°F)
Relative Betriebs-Luftfeuchtigkeit 8% bis 90% (nicht kondensierend)
relative Luftfeuchtigkeit außerhalb des Betriebs 5% bis 95% (nicht kondensierend)
Zulassung durch Sicherheitsbehörden FCC-, UL-, BIS-Zertifikate
FIPS 140-2 Level 3 Das Modell V6100 ist mit einem nShield Solo HSM ausgestattet. FIPS 140-2 Level 3 Root of Trust (Vertrauensanker) für V6100 und virtuelle DSM mit „nShield Connect HSM“-Integration verfügbar
HSM Remote Administration nur V6100; erfordert optional das „nShield Remote Administration“-Kit

Software-Spezifikationen

Administrative Schnittstellen Secure Web, CLI, SOAP, REST
Anzahl der Management-Domains 1000+
API-Unterstützung PKCS #11, Microsoft Extensible Key Management (EKM), SOAP, REST
Sicherheitsauthentifizierung Benutzername/Passwort, RSA-Multifaktor-Authentifizierung (optional)
Cluster-Unterstützung Ja
Backup Handbuch und geplante sichere Backups. „M of N“-Schlüsselwiederherstellung.
Netzwerk-Management SNMP, NTP, Syslog-TCP
Syslog-Formate CEF, LEEF, RFC 5424
Zertifikate und Validierungen FIPS 140-2 Level 1, FIPS 140-2 Level 2, FIPS 140-2 Level 3 Common Criteria (ESM PP PM V2.1)

Minimale Spezifikationen der virtuellen Maschine — Empfehlung für die virtuelle Anwendung

Anzahl der CPUs 2
RAM (GB) 4
Festplatte (GB) 100GB
Unterstützung von Thin Provisioning Ja

Lösungsblatt: Vormetric Transparent Encryption

Vormetric Transparent Encryption ermöglicht Data-at-Rest-Verschlüsselung, Kontrollen von privilegierten Benutzerzugriffen und die Sammlung von Sicherheitsintelligenzprotokollen ohne die Überarbeitung von Anwendungen, Datenbanken oder Infrastruktur.

Herunterladen

Thales Bericht zu Datensicherheitsbedrohungen 2018

Durch die digitale Transformation, vermehrte Angriffe und die Durchsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) sehen sich Unternehmen hinsichtlich sensibler Daten, die Betrieb und Wachstum vorantreiben, hohen Risiken ausgesetzt. Der Thales Bericht zu Datensicherheitsbedrohungen 2018 untersucht die Tiefe dieser Probleme, die Maßnahmen, die Unternehmen ergreifen, um sie zu bekämpfen, und bietet Best-Practice-Empfehlungen zur Datensicherheit von Garret Bekker, dem Chefanalysten für Informationssicherheit bei 451 Research.

Lesen sie mehr

Studie zu globalen Verschlüsselungstrends

Die 13. Ausgabe der Studie zu globalen Verschlüsselungstrends, die vom Ponemon Institute durchgeführt und von Thales eSecurity gesponsort wurde, zeigt, dass Verschlüsselungsstrategien sich im Wandel befinden, angetrieben von verstärkter Cloud-Nutzung und verstärkten Compliance-Initiativen.

Lesen sie mehr

Datenblatt: Vormetric Data Security Platform

Die Vormetric Data Security Platform ermöglicht eine effiziente Data-at-Rest-Sicherheit in Ihrem gesamten Unternehmen. Aufbauend auf einer erweiterbaren Infrastruktur können die Produkte der Vormetric Data Security Platform individuell bereitgestellt werden, wobei eine effiziente, zentrale Schlüsselverwaltung gemeinsam genutzt wird.

Herunterladen

Lösungsblatt: Bring Your Own Data Encryption Keys

Erfahren Sie, wie Service- und Cloud-Anbieter ihren Endkunden mit dieser „Bring your own Key (BYOK)“-Fähigkeit die Möglichkeit bieten können, die zum Schutz ihrer Daten verwendeten kryptographischen Schlüssel zu erstellen und zu kontrollieren Mit dieser Funktion können Unternehmen zudem die kryptographischen Datenschlüssel, die zum Schutz ihrer sensiblen Informationen verwendet werden, erstellen und kontrollieren, und zwar mit angemessener Sicherheit und Entropie für ihre Anwendungen.

Herunterladen

Demo: Vormetric Transparent Encryption

Inhalt nur in englischer Sprache verfügbar. Sehen Sie sich diese kurze Demo an, um zu erfahren, wie Vormetric Transparent Encryption die Bereitstellung der Datei- und Datenbankverschlüsselung durch Kontrollen von privilegierten Benutzerzugriffen und einer Intelligenzprotokoll-Sammlung über alle Serverumgebungen hinweg (physische, virtuelle, Big Data und Cloud) mit einer zentralisierter Richtlinien- und Schlüsselverwaltung vereinfacht. Diese Demo beinhaltet eine animierte Darstellung, Richtlinienkonfiguration, Demonstration von Insider-Missbrauch und Überprüfung der tatsächlich erstellten Audit-Protokolle.

Abspielen

Webinar: Cloud-Verschlüsselung — Nicht jedem passt derselbe Schuh

Inhalt nur in englischer Sprache verfügbar. Die Beschleunigung der Datenmigration in die Cloud steht außer Frage. Aber welche Cloud? Alle Clouds: Von fast jedem Unternehmen wird eine Mischung aus Cloud-Modellen aus Infrastruktur-, Plattform- und Software-as-a-Service eingesetzt. Wenn sensible und regulierte Daten in diese Umgebungen gelangen, müssen verschiedene Datenverschlüsselungsmethoden berücksichtigt werden.

Abspielen

Unsere interaktive Produkt-Demo ansehen Mehr erfahren
Eine Demonstration vereinbaren Zeitplan
Einen Spezialisten kontaktieren Kontaktieren Sie uns