Yubico YubiHSM 2.2 FIPS Hardware Security Modul,
FIPS USB-A Version.
Das YubiHSM 2 FIPS Modul ist eine bahnbrechende Hardwarelösung zum Schutz der Stammschlüssel der Zertifizierungsstelle vor dem Kopieren durch Angreifer, Malware und böswillige Insider. Es bietet überlegene, kostengünstige Sicherheit und einfache Bereitstellung, wodurch es für jede Organisation zugänglich ist. Es bietet ein höheres Maß an Sicherheit für die Generierung, Speicherung und Verwaltung kryptografischer digitaler Schlüssel für Unternehmen, die Microsoft Active Directory-Zertifikatdienste ausführen.
Die Funktionen von YubiHSM 2 sind durch die Integration mit einem Open-Source- und umfassenden Softwareentwicklungs-Toolkit (SDK) für eine breite Palette von Open-Source- und kommerziellen Anwendungen zugänglich. Der häufigste Anwendungsfall ist die hardwarebasierte Generierung und Verifizierung digitaler Signaturen. Weitere aufkommende Anwendungsfälle wie die Sicherung von Kryptowährungsbörsen und IoT-Gateways sind nur einige Beispiele dafür, wie das kleinste HSM der Welt moderne Infrastrukturen sichern kann.
YubiHSM 2 sichert kryptografische Schlüssel während ihres gesamten Lebenszyklus von der sicheren Schlüsselgenerierung, Beglaubigung, sicheren Schlüsselspeicherung, sicheren Schlüsselverteilung, sicheren Schlüsselsicherung bis hin zur sicheren Schlüsselvernichtung, falls erforderlich. Screenreader-Unterstützung aktiviert.
Vorteile
- Kostengünstige HSM-Lösung
- Einfache Bereitstellung
- Sichere Schlüsselspeicherung und -operationen
Verbessern Sie den Schutz für kryptografische Schlüssel
YubiHSM 2 bietet eine überzeugende Option zur sicheren Generierung, Speicherung und Verwaltung von Schlüsseln. Der Schlüsselschutz erfolgt in der sicheren On-Chip-Hardware, die vom Betrieb auf dem Server isoliert ist. Die häufigsten Anwendungsfälle umfassen den Schutz des privaten Schlüssels der Zertifizierungsstellen (CAs). Zu den Funktionen von YubiHSM 2 gehören: Schlüssel generieren, schreiben, signieren, entschlüsseln, hashen und verpacken.
Schnelle Integration mit hardwarebasierter Strong Security
YubiHSM 2 kann als umfassende kryptografische Toolbox für Operationen mit geringem Volumen in Verbindung mit einer großen Auswahl an Open-Source- und kommerziellen Anwendungen verwendet werden, die viele verschiedene Produkte und Dienste umfassen. Der häufigste Anwendungsfall betrifft die hardwarebasierte On-Chip-Verarbeitung zur Signaturerstellung und -überprüfung. Das YubiHSM 2 unterstützt den Industriestandard PKCS#11.
Sichere Microsoft Active Directory-Zertifikatsdienste
YubiHSM 2 kann hardwaregestützte Schlüssel für Ihre Microsoft-basierte PKI-Implementierung bereitstellen. Die Bereitstellung von YubiHSM 2 für Ihre Microsoft Active Directory-Zertifikatsdienste schützt nicht nur die Stammschlüssel der Zertifizierungsstelle, sondern auch alle Signatur- und Verifizierungsdienste, die den privaten Schlüssel verwenden.
- Sichere Schlüsselspeicherung und -operationen
- FIPS 140-2 validiert (Stufe 3)
- Umfangreiche kryptografische Fähigkeiten: RSA, ECC, ECDSA (ed25519), SHA-2, AES
- Sichere Sitzung zwischen HSM und Anwendung
- Rollenbasierte Zugriffskontrollen für Schlüsselverwaltung und Schlüsselverwendung
- 16 gleichzeitige Verbindungen
- Optional netzwerkfähig
- Fernverwaltung
- Einzigartiger „Nano“-Formfaktor, geringer Stromverbrauch
- M von N Wrap-Key-Backup und -Wiederherstellung
- Schnittstellen über YubiHSM KSP, PKCS#11 und native Bibliotheken
- Manipulationssichere Audit-Protokollierung
Sicherer Austausch von Kryptowährungen
Mit dem explosiven Wachstum des Kryptowährungsmarktes geht auch ein hohes Volumen an Vermögenswerten einher, die geschützt werden müssen, um aufkommende Sicherheitsrisiken zu mindern. Das YubiHSM 2 ermöglicht es Unternehmen, kryptografische Schlüssel stark zu sichern und vertrauliche Finanzinformationen sicher aufzubewahren.
Schützen Sie Umgebungen für das Internet der Dinge (IoT).
Das Internet der Dinge (IoT) ist ein sich schnell entwickelnder Bereich, in dem Systeme oft in feindlichen Umgebungen arbeiten. Das macht die Sicherung kryptografischer Schlüssel noch wichtiger, da Unternehmen sensible Informationen schützen müssen. Kryptografische Schlüssel werden in zahlreichen IoT-Anwendungen mit unzureichender Sicherheit verwendet. Entwickler, die IoT-Anwendungen erstellen, können die Unterstützung für das YubiHSM 2 schnell aktivieren, um kryptografische Schlüssel zu schützen und zu verhindern, dass kritische IoT-Umgebungen Opfer feindlicher Übernahmen werden.