Entrust KeyControl
Entrust KeyControl definiert die Verwaltung von kryptographischen Schlüsseln und Secrets neu.
Herkömmliche Schlüsselverwaltungssysteme haben sich nicht an die Realitäten und Risiken angepasst, mit denen Unternehmen mit Multi-Cloud-Strategien konfrontiert sind. Grundlegende Zugangskontrollen, spärliche Metadaten und die Aufbewahrung in einheitlichen Schlüsseltresoren sollten nicht länger als Schlüsselverwaltung angesehen werden.
Sie können Ihre Schlüssel und Secrets nicht effektiv verwalten, wenn Sie nicht die Kontrolle darüber haben und wissen, wer sie erstellt und verwendet. Zu wissen, wo Ihre Schlüssel aufbewahrt werden, kann eine wesentliche Komponente für die Einhaltung der Sicherheitsrichtlinien und/oder -vorschriften des Unternehmens sein, die je nach Standort und Anwendungsfall unterschiedlich sind.
Moderne Schlüsselverwaltung für eine komplexe Multi-Cloud-Welt
Entrust KeyControl setzt einen neuen Standard für die Verwaltung von Schlüsseln und Secrets durch die Kombination der traditionellen Verwaltung von Schlüssel-Lebenszyklen und einer dezentralen tresorbasierten Architektur mit einem umfassenden zentralen Verwaltungs-Dashboard für Richtlinien und Compliance – dem KeyControl Compliance Manager. Die Plattform bietet dezentralisierte Sicherheit mit zentralem Einblick in die kryptografischen Ressourcen des Unternehmens.
Mit dieser leistungsstarken Kombination kann sichergestellt werden, dass die Daten gemäß den strengen gesetzlichen Vorschriften geschützt sind und dass Schlüssel und Secrets geolokalisiert und verwaltet werden können, um die Anforderungen an die Datenhoheit zu erfüllen.
KeyControl Compliance Manager: Der Datenschutz steckt im Detail
Der KeyControl Compliance Manager bietet ein leistungsstarkes Compliance-Dashboard mit granularer Richtlinienverwaltung und Kontrolle von kryptografischen Schlüsseln und Secrets in Ihrem Unternehmen. Mit dem einheitlichen Dashboard können Sie die kryptografischen Ressourcen Ihres Unternehmens in lokal oder geografisch verteilten Tresoren anzeigen und überwachen.

Mehr Kontrolle über die Schlüssel bedeutet bessere Risikoverwaltung
Die integrierte Richtlinien-Engine im KeyControl Compliance Manager bietet eine fein abgestufte Kontrolle Ihrer kryptografischen Ressourcen sowie vollständige Transparenz, Rückverfolgbarkeit, Compliance-Tracking und einen unveränderlichen Prüfpfad für alle Schlüssel und Secrets.
So kann Ihr Unternehmen bezüglich der unzähligen komplexen Gesetze und Vorschriften auf der ganzen Welt, die den Datenschutz, die Datensicherheit und die Datenhoheit regeln, auf dem neuesten Stand bleiben und diese einhalten.
Dank der umfassenden Richtlinienkontrolle können Sie Ihre Richtlinien auf eine Art und Weise anpassen, die bei herkömmlichen Schlüsselverwaltungssystemen nicht möglich ist, z. B. indem Sie andere Richtlinien für Testschlüssel als für Produktions- oder hochwertige Schlüssel einrichten oder indem Sie für jeden erstellten Schlüssel ausführliche Metadaten und Dokumentationen verlangen.

KeyControl-Tresore: Ihre Schlüssel befinden an der richtigen Stelle, um Ihrem Unternehmen dabei zu helfen, die Vorschriften einzuhalten.
Viele herkömmliche monolithische Schlüsselverwaltungslösungen bieten nur ein einziges, zentrales Repository für die Speicherung von Schlüsseln. Dies bedeutet bei manchen Anwendungsfällen, dass man alles auf eine Karte setzt.
Die KeyControl-Plattform bietet eine neue verteilte Tresorarchitektur, die die Erstellung vollständig isolierter Tresore unterstützt, die Ihrem Unternehmen dabei helfen können, die Compliance-Verpflichtungen in Bezug auf die geografische Datenresidenz und die Datenhoheit für kryptografische Ressourcen zu erfüllen. Dabei werden gleichzeitig die Angriffsflächen reduziert und flexible Vorkehrungen für die Notfallwiederherstellung (Disaster Recovery, DR) und Notfallplanung geboten.
KeyControl-Tresore für Ihre Anwendungsfälle
Lebenszyklusmanagement für Key Management Interoperability Protocol (KMIP)-Workloads, die kryptografische Schlüssel verwenden, einschließlich Virtualisierungsplattformen, Sicherung und Wiederherstellung, Datenbanken und Speicher.
Hochsicheres FIPS 140-2 Level 3 Root of Trust und Schlüssel-Lebenszyklusmanagement für SQL-Datenbanken mit Transparent Data Encryption (TDE).
Kontrolle und „Bring Your Own Keys“ (BYOK) und gleichzeitig Nutzung der Vorteile der Cloud. Sie können für eine sichere Herkunft der Schlüssel sorgen und die Lebenszyklen der Schlüssel, die Automatisierung und die Sicherung von Schlüsseln unabhängig vom Cloud-Anbieter verwalten.
Sie können Ihre eigenen Schlüssel während ihres gesamten Lebenszyklus (lokal oder in einer privaten Cloud) generieren und einbehalten (Hold Your Own Keys, HYOK), während Sie Ihrem Cloud-Service-Anbieter (CSP) erlauben, die Schlüssel in Ihrem Namen zu verwenden.
Kontrollieren Sie den Secure Shell(SSH)-Zugang und die Nutzung von Administratorkonten, während Sie proaktiv Sicherheitsrichtlinien durchsetzen und die Aktivitäten privilegierter Benutzer in jeder Umgebung aufzeichnen.
Sie können eine breite Palette an Anwendungsfällen für den Datenschutz durch Datenverschlüsselung, Datentokenisierung mit formaterhaltende Verschlüsselung (Format-Preserving Encryption, FPE), Datenmaskierung und Schlüsselverwaltung abdecken.