nShield Connect HSM

nShield Connect HSM sind zertifizierte, vernetzte Anwendungen, die kryptographische Schlüsseldienste für über Server und virtuelle Maschinen verteilte Anwendungen bereitstellen

nShield Connect HSM

nShield Connect HSM sind zertifizierte Hardware-Sicherheits-Anwendungen, die kryptographische Dienste für eine Vielzahl von Anwendungen im Netzwerk bereitstellen. Diese gehärteten, manipulationssicheren Plattformen übernehmen Funktionen wie Verschlüsselung, digitale Signierung, Schlüsselerzeugung und -schutz. Mit ihren umfassenden Fähigkeiten können diese HSM eine breite Palette von Anwendungen unterstützen, einschließlich Zertifizierungsstellen, Code Signing und mehr.

Die „nShield Connect“-Serie umfasst nShield Connect+ und das neue, leistungsstarke nShield Connect XC, das überragende asymmetrische und symmetrische Leistung und erstklassige Transaktionsraten bei der elliptischen Kurvenkryptographie (ECC) bietet.

Hochflexible Architektur

nShield Connect HSM lassen sich in die einzigartige „Security World“-Architektur von Thales integrieren. Mit dieser bewährten HSM-Verschlüsselungstechnologie können Sie verschiedene „nShield HSM“-Modelle zu einem einheitlichen Ökosystem kombinieren, das Skalierbarkeit, nahtlosen Failover und Lastenausgleich bietet.

Mehr Daten schneller verarbeiten

nShield Connect HSM unterstützen einige der höchsten kryptographischen Transaktionsraten in der Branche und sind daher ideal für Unternehmen, Einzelhandel, IoT- und andere Umgebungen geeignet, in denen der Durchsatz entscheidend ist. nShield Connect XC bietet unsere höchsten Transaktionsraten.

Schutz Ihrer proprietären Anwendungen und Daten

nShield Connect HSM schützen nicht nur Ihre sensiblen Schlüssel und Daten, sondern stellen auch eine sichere Umgebung für die Ausführung sensibler Anwendungen zur Verfügung. Mit der Option CodeSafe können Sie Code innerhalb der Grenzen von nShield ausführen und so Ihre Anwendungen und die von ihnen verarbeiteten Daten schützen.

Zertifizierte Hardware-Lösungen

Thales eSecurity hat eine breite Palette von Zertifikaten für nShield-Produkte erhalten. Diese Zertifikate helfen unseren Kunden, die Compliance nachzuweisen, und geben ihnen gleichzeitig die Sicherheit, dass ihre nShield HSM den strengen Industriestandards entsprechen.

Sicherheits-Compliance:

  • FIPS 140-2 Level 2 und Level 3
  • USGv6-Akkreditierung
  • Common Criteria EAL4+ (AVA_VAN.5) für „nShield Connect+“-Modelle
  • Anerkennung von nShield Connect+ als qualifiziertes Signaturerstellungsgerät (Qualified Signature Creation Device, QSCD)

Einhaltung von Sicherheits- und Umweltstandards:

  • UL, CE, FCC, C-TICK, Canada ICES
  • RoHS2, WEEE
Hohe Transaktionsraten

nShield HSM zeichnen sich durch hohe Transaktionsraten bei elliptischer Kurvenkryptographie (ECC) und RSA aus. ECC, einer der effizientesten kryptographischen Algorithmen, wird besonders dort bevorzugt, wo es auf geringen Stromverbrauch ankommt, wie zum Beispiel bei Anwendungen, die auf kleinen Sensoren oder mobilen Geräten laufen.

„nShield Connect“-Modelle 500+ XC Base 1500+ 6000+ XC Mid XC High
RSA Signing Performance (tps) für NIST Empfohlene Schlüssellängen
2048 bit 150 430 450 3000 3500 8600
4096 bit 80 100 190 500 850 2025
ECC Prime Curve Signing Performance (tps) für NIST Empfohlene Schlüssellängen
256 bit 540 680 1260 2400 5500 14,400
Breite Unterstützung für APIs, kryptographische Algorithmen und Betriebssysteme

Unterstützte APIs

  • PKCS#11, OpenSSL, Java (JCE), Microsoft CAPI und CNG

Unterstützte kryptographische Algorithmen

  • Asymmetrische Public-Key-Algorithmen: RSA, Diffie-Hellman, ECMQV, DSA, KCDSA, ECDSA, ECDH, Edwards (X25519, Ed25519ph)
  • Symmetrische Algorithmen: AES, AES-GCM, ARIA, Camellia, CAST, RIPEMD160 HMAC, SEED, Triple DES
  • Hash-/Meldungsübersicht: SHA-1, SHA-2 (224, 256, 384, 512 Bit), HAS-160
  • Vollständige Suite-B-Implementierung mit voll lizenziertem ECC inklusive Brainpool und benutzerdefinierten Kurven

nShield HSM bietet Unterstützung für die meisten dieser kryptographischen Algorithmen als Teil der Standardfunktionen. Für Organisationen, die ECC- oder South-Korean-Algorithmen verwenden möchten, sind optionale Aktivierungslizenzen erforderlich.

Betriebssysteme

  • Microsoft Windows 7 x64, 10 x64; Windows Server 2008 R2 x64, 2012 R2 x64, 2016 x64
  • Red Hat Enterprise Linux AS/ES 6 x64, 6 x86, 7 x64, 5 x64 (libc6.5) (teilweise unterstützt); SUSE Enterprise Linux 11 x64 SP2, 12 x64,
  • Oracle Solaris 11 (SPARC), Oracle Solaris 11 x64
  • IBM AIX 7.1 (POWER6, POWER8), HP-UX 11i v3
  • Oracle Enterprise Linux 6.8 x64 und 7.1 x64

Unterstützung virtueller Umgebungen: Microsoft Windows Hyper-V Server 2012 R2, 2016, VMware ESXi 6.5, Citrix XenServer 6.5, AIX LPARs

Zuverlässigkeit
Modell MTBF (Stunden)
Connect XC 107,384
Connect+ 99,284

Berechnet bei 25 °C Betriebstemperatur mit dem MTBF-Standard Telcordia SR-332 „Reliability Prediction Procedure for Electronic Equipment“.

Leistungsdaten und Optionen

Um den Leistungsanforderungen Ihrer Anwendung gerecht zu werden, bietet Thales eSecurity eine Vielzahl von „nShield Connect“-Modellen, wie in der Registerkarte „Spezifikationen“ gezeigt. Sie können zwischen den gezeigten Leistungsmodellen wählen und außerdem Vor-Ort-Upgrades von Modellen mit geringerer Leistung auf Modelle mit höherer Leistung erwerben.

Client-Lizenzen

nShield Connect HSM werden mit drei Client-Lizenzen ausgeliefert, die jeweils eine Verbindung zu einer IP-Adresse ermöglichen. Es können weitere Lizenzen zugekauft werden. Die maximale Anzahl der unterstützten Client-Lizenzen variiert je nach „nShield Connect“-Modell, wie in der folgenden Tabelle dargestellt.

Max. # Client-Lizenzen pro Connect-Modell XC Base/ 500+ XC Mid/ 1500+ XC High/ 6000+
Maximale Anzahl an Client-Lizenzen 10 20 100
nShield Web Services Option Pack

Das Web Services Option Pack ermöglicht die nShield Web Services Crypto API, die eine einfache Schnittstelle zwischen Anwendungen und nShield Crypto Services bietet. Die API ermöglicht Anwendungen in der Cloud, in Rechenzentren oder vor Ort den Zugriff auf nShield-Datenschutzlösungen, ohne dass eine kundenseitige Integration erforderlich ist.

CipherTrust Monitor

CipherTrust Monitor ist eine Überwachungsplattform, die rund um die Uhr Einblicke in den Status von payShield und nShield HSM bietet. Mit dieser Lösung können Sicherheitsteams HSM effizient inspizieren und sofort herausfinden, ob potenzielle Sicherheits-, Konfigurations- oder Nutzungsprobleme ihre kritische Infrastruktur beeinträchtigen können.

Remote-Administration-Kits

Remote Administration Kits

Mit nShield Remote Administration können Bediener verteilte nShield HSM verwalten – darunter das Hinzufügen von Anwendungen, das Aktualisieren der Firmware, das Überprüfen des Status, Neustarts und mehr – von ihren Bürostandorten aus, wodurch das Reiseaufkommen reduziert und die Kosten gesenkt werden. Remote-Administration-Kits enthalten die Hard- und Software, die zur Einrichtung und Nutzung des Tools benötigt wird. Diese Kits sind für nShield Solo und nShield Connect HSM erhältlich.

CodeSafe

CodeSafe ist eine leistungsstarke, sichere Umgebung, mit der Sie Anwendungen innerhalb der sicheren Grenzen von nShield HSM ausführen können. Anwendungsbeispiele sind digitale Zähler, Authentifizierungs-Agenten, Agenten für digitale Signaturen und kundenspezifische Verschlüsselungsprozesse. CodeSafe ist mit FIPS 140-2 Level 3 zertifizierten nShield Solo und nShield Connect HSM erhältlich.

CipherTools-Entwickler-Toolkit

Das CipherTools-Entwickler-Toolkit besteht aus Tutorials, Referenzdokumentationen, Beispielprogrammen und zusätzlichen Bibliotheken. Mit diesem Toolkit können Entwickler die erweiterten Integrationsmöglichkeiten von nShield HSM voll ausschöpfen. Das Toolkit bietet nicht nur Unterstützung für Standard-APIs, sondern ermöglicht auch die Ausführung eigener Anwendungen mit nShield HSM.

Database Security Option Pack

Datenbanken enthalten oft die sensibelsten Daten eines Unternehmens. Um Kunden beim Schutz ihrer Daten zu unterstützen, haben große Datenbank-Anbieter native Verschlüsselung in ihre Produkte implementiert. Das nShield Database Security Option Pack unterstützt die API erweiterbare Schlüsselverwaltung (Extensible Key Management, EKM) von Microsoft und hilft Unternehmen dabei, die Schlüssel, die sensible Daten in Microsoft-SQL-Servern verwahren, besser zu schützen.

nToken

nToken

Sicherheitsteams, die ihre „nShield Connect HSM“-Clients stabil authentifizieren möchten, können nTokens-PCIe-Karten zur hardwarebasierten Host-Identifizierung und -Verifizierung verwenden.

Aktivierung von elliptischer Kurvenkryptographie (ECC)

Die ECC-Aktivierungslizenz ermöglicht die Verwendung von EC-DH, EC-DSA und EC-MQV auf einem nShield HSM.

KCDSA-Aktivierung

Mit der KCDSA-Aktivierungslizenz können Sie den Korean-Certificate-basierten Algorithmus für digitale Signaturen (Korean Cerrtificate-based Digital Signature Algorithmus, KCSDA) sowie HAS-160-, SEED- und ARIA-Algorithmen auf einem nShield HSM verwenden.

Gleitschienen

Slide Rails

Thales bietet optionale Gleitschienen für die Montage von nShield Connect in einem 19"-Rack ohne Regal an. Thales empfiehlt seinen Kunden, ausschließlich diese Gleitschienen zu verwenden, da Teile anderer Hersteller möglicherweise nicht kompatibel sind.

Tastatur

Keyboard

Viele Funktionen der nShield Connect HSM können einfach über das Touch Wheel an der Vorderseite des Gerätes ausgeführt werden. Für noch größeren Bedienkomfort bietet Thales eine optionale USB-Tastatur.

Vor Ort austauschbare Teile

nShield verfügt über Teile, die der Bediener vor Ort ohne Ausfallzeiten austauschen kann. Diese Teile sind unter anderem:

  • Netzteil (Power Supply Unit, PSU)
  • Duale Hot-Swap-Netzteile.

  • Ersatz-Lüftereinschub
  • Redundante, vor Ort austauschbare Lüfter.

Datenblatt : CipherTrust Monitor

CipherTrust Monitor ist ein Tool, mit dem Sie rund um die Uhr und von einem zentralen Ort aus alle Ihre Thales HSM überwachen können.

Lesen sie mehr

Studie zu globalen PKI-Trends 2018

Im Zuge der steigenden Investitionen in PKI-Lösungen werden Faktoren sichtbar, die die Zukunftsplanung erheblich durcheinander bringen. Dazu gehören insbesondere die Zunahme von Cloud-Anwendungen und das immer bedeutender werdende Internet der Dinge (IoT). Diese Studie des Jahres 2018 wurde vom Ponemon Institute durchgeführt und von Thales eSecurity in Auftrag gegeben. Sie gibt Auskunft über die wichtigsten PKI-Trends, die Fachkräfte im Sicherheitsbereich kennen sollten.

Lesen sie mehr

Thales Bericht zu Datensicherheitsbedrohungen 2018

Durch die digitale Transformation, vermehrte Angriffe und die Durchsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) sehen sich Unternehmen hinsichtlich sensibler Daten, die Betrieb und Wachstum vorantreiben, hohen Risiken ausgesetzt. Der Thales Bericht zu Datensicherheitsbedrohungen 2018 untersucht die Tiefe dieser Probleme, die Maßnahmen, die Unternehmen ergreifen, um sie zu bekämpfen, und bietet Best-Practice-Empfehlungen zur Datensicherheit von Garret Bekker, dem Chefanalysten für Informationssicherheit bei 451 Research.

Lesen sie mehr

Stidoe zu globalen Verschlüsselungstrends

Die 13. Ausgabe der Studie zu globalen Verschlüsselungstrends, die vom Ponemon Institute durchgeführt und von Thales eSecurity gesponsort wurde, zeigt, dass Verschlüsselungsstrategien sich im Wandel befinden, angetrieben von verstärkter Cloud-Nutzung und verstärkten Compliance-Initiativen.

Lesen sie mehr

White Paper: The Thales Security World Architecture

Inhalt nur in englischer Sprache verfügbar. Die Thales Security-World-Architektur unterstützt einen speziellen Schlüsselverwaltungs-Rahmen, der die gesamte nShield-Familie universeller Hardware-Sicherheitsmodule (HSM) umfasst. Unabhängig davon, ob leistungsstarke, gemeinsam nutzbare, netzwerkfähige HSM-Anwendungen, Host-embedded HSM-Karten oder tragbare, über USB angeschlossene HSM eingesetzt werden, die Security World-Architektur bietet ein einheitliches Administrator- und Benutzererlebnis und garantierte Interoperabilität, unabhängig davon, ob der Kunde ein Gerät oder hunderte von Geräten bereitstellt.

Herunterladen

White Paper : Key Isolation for Enterprises and Managed Service Providers

It is vital for any business that relies on cryptographic keys to have assurances and enforceable policies around key usage. The nShield family of Hardware Security Modules (HSMs) provides that assurance. The Security World key management framework, supported by the nShield HSM family, enables organizations to create a structured key infrastructure that meets today’s dynamic and fluid requirements.

This paper demonstrates how it is possible to easily configure Security World to define a framework which permits both partitioning and multi-tenancy cryptographic key isolation strategies.

Herunterladen

Datenblatt : nShield Remote Administration

Inhalt nur in englischer Sprache verfügbar. nShield Remote Administration stellt eine sichere Verbindung zwischen Ihrem Remote HSM und Ihren lokalen Remote-Administration-Karten und einem vertrauenswürdigen Verifizierungsgerät (Trusted Verification Device, TVD) her.

Herunterladen

Datenblatt: Web Services Option Pack

Inhalt nur in englischer Sprache verfügbar. Durch die Nutzung dieses API wird Integration verringert und Einfachheit erreicht, es bietet ein einfaches Interface zwischen Cloud, Datencenter oder on-premise Anwendungen und nShield Crypto Services.

Herunterladen
Unsere interaktive Produkt-Demo ansehen Mehr erfahren
Eine Demonstration vereinbaren Zeitplan
Einen Spezialisten kontaktieren Kontaktieren Sie uns