Zum Hauptinhalt springen
lila Hexagonmuster
Mann schaut auf einen Computer, während er in einem Serverraum steht und eine gut aussehende Kombination aus Pullover und Hemd trägt

Mit dezentralen Tresoren und einem umfassenden Verwaltungs-Dashboard können Sie kryptografische Schlüssel und Geheimnisse verwalten.

Neudefinition der Verwaltung von kryptografischen Schlüsseln und Geheimnissen

  • Einheitliches Dashboard für detaillierte Sichtbarkeit von Schlüsseln und Geheimnissen 
  • Detaillierte Metriken zur Ermittlung des Konformitätsgrads und zur Warnung vor verbotener Schlüsselverwendung 
  • Dezentrale, Tresor-basierte Architektur
Entrust KeyControl-Tresor und -Anwendungsfälle

KeyControl kostenlos testen

Melden Sie sich für eine 30-tägige kostenlose Testversion von Entrust KeyControl an und erleben Sie die vollständige Kontrolle über den Lebenszyklus Ihrer Schlüssel in der Cloud.

Frau in gelbem Pullover mit Brille und Mann schauen auf einen großen Laptop-Bildschirm

Mehr Kontrolle über die Schlüssel bedeutet bessere Risikoverwaltung

Die KeyControl Compliance Manager-Richtlinien-Engine bietet eine fein abgestufte Kontrolle über Ihre kryptografischen Schlüssel und Geheimnisse und bietet neben vollständiger Transparenz, Nachvollziehbarkeit und Compliance-Tracking auch einen unveränderlichen Prüfpfad.

So kann Ihr Unternehmen hinsichtlich der weltweit geltenden Gesetze und Vorschriften zum Datenschutz, zur Datensicherheit sowie zur Datenhoheit auf dem neuesten Stand bleiben.

Mehrere KeyControl Compliance Manager können einfach konfiguriert werden, um Regionen oder Unternehmensstandorte nach Bedarf zu isolieren.

KeyControl-Tresore: Ihre Schlüssel befinden sich an der richtigen Stelle, um Ihrem Unternehmen dabei zu helfen, die Vorschriften einzuhalten.

Viele herkömmliche monolithische Schlüsselverwaltungslösungen bieten nur ein einziges, zentrales Repository für die Speicherung von Schlüsseln. Dies bedeutet bei manchen Anwendungsfällen, dass man alles auf eine Karte setzt.

Die KeyControl-Plattform bietet eine neue verteilte Tresorarchitektur, die die Erstellung vollständig isolierter Tresore unterstützt, die Ihrem Unternehmen dabei helfen können, die Compliance-Verpflichtungen in Bezug auf die geografische Datenresidenz und die Datenhoheit für kryptografische Ressourcen zu erfüllen. Dabei werden gleichzeitig die Angriffsflächen reduziert und flexible Vorkehrungen für die Notfallwiederherstellung (Disaster Recovery, DR) und Notfallplanung geboten.

Mann in Schürze hält Tablet in der rechten Hand und zeigt mit der linken Hand auf Fässer
Linkes Anführungszeichen in weißem Symbol

Zusammenhalt und Vertrauen

„Angesichts der anhaltenden Bedrohung durch Cyberangriffe verlangen die Unternehmen Cyber-Resilienz für ihre Daten“, sagte Joseph Razavian, Leiter der Security Alliances bei Cohesity. „Durch den Einsatz von Entrust KeyControl 10 in Verbindung mit der Cohesity Data Cloud erhalten Unternehmen nicht nur eine automatisierte und vereinfachte Verwaltung von Schlüsseln für die Verschlüsselung, sondern können auch ihre Daten besser sichern, verwalten und deren Wert freisetzen, unabhängig davon, wo sich ihre Daten befinden, um sich umfassend vor Cyberbedrohungen zu schützen.“

Joseph Razavian, Leiter der Sicherheitsallianzen, Cohesity