Zum Hauptinhalt springen
lila Hexagonmuster
schmunzelnde Frau schaut auf Laptop

Datensicherheit und Verschlüsselung

Die Verwaltung des Lebenszyklus von Schlüsseln, Geheimnissen und Zertifikaten ist für jede IT-Sicherheitsarchitektur von entscheidender Bedeutung und für die Erfüllung der heutigen Risiko- und Compliance-Berichterstattung erforderlich. Erzielen Sie einen echten Mehrwert für Ihr Unternehmen, indem Sie den Aufwand für die Einhaltung von Vorschriften reduzieren und gleichzeitig Ihre Abläufe rationalisieren.

 

Symbol: pflaumenfarbenes Häkchen

Verwaltung von Schlüsseln und Geheimnissen

Die Verwaltung des gesamten Lebenszyklus von Schlüsseln und Geheimnissen ist entscheidend für eine umfassende Sicherheit. Schlüssel und Geheimnisse sind die Grundlage für die Sicherheit kryptografischer Verfahren. 

Symbol: pflaumenfarbenes Häkchen

Compliance und Risikomanagement

Eine detaillierte Bestandsaufnahme der Verwendung von Schlüsseln und Geheimnissen mindert nicht nur die Risiken, sondern erleichtert auch die Compliance.

Symbol: pflaumenfarbenes Häkchen

Hardware Root-of-Trust

Mit FIPS Level 3 Hardware-Sicherheitsmodulen (HSMs), die vor Ort oder als Service verfügbar sind, ermöglicht die Lösung für sichere Daten von Entrust Organisationen die Implementierung und Durchsetzung von Best Practices.

Die wichtigsten Funktionen

rechteckige Quadranten in Lila und Grau

Generierung, Bereitstellung und Verteilung von kryptografischen Schlüsseln an eine Reihe von unterstützten Anwendungen über mehrere Standardschnittstellen, einschließlich KMIP. Robuste Zugriffskontrolle zu Schlüsseln und automatisierte Funktionen wie Schlüsselrotation und Schlüsselablauf.

verblasster grauer Hex-Hintergrund
Schlüssel

Grundlegendes Element der Datenschutzsäule des Zero-Trust Frameworks ermöglicht eine nach FIPS und Common Criteria zertifizierte, hochgradig sichere kryptografische Schlüsselgenerierung und Lebenszyklusmanagement mit doppelter Kontrolle und Aufgabentrennung.

verblasster grauer Hex-Hintergrund
Plattform-Symbol

Durch die verteilte Speicherung von Schlüsseln wird sichergestellt, dass Schlüssel und Daten innerhalb der geografischen Gebiete aufbewahrt werden, in denen sie verwaltet werden sollen, um die Compliance von Vorschriften zu Geo-Fencing und zur Datenhoheit zu erleichtern.

verblasster grauer Hex-Hintergrund
Globus-Symbol

Einheitliche Sichtbarkeit der kryptografischen Bestände, unabhängig von der Anzahl der in der verteilten Umgebung eingesetzten Tresore.

verblasster grauer Hex-Hintergrund
Symbol: lange Liste

Ermöglicht die Dokumentation von Schlüsseln und Geheimnissen auf der Grundlage von Vorlagen für die kontinuierliche Bewertung der Compliance und Risikomeldungen mithilfe integrierter oder benutzerdefinierter Richtlinien.

verblasster grauer Hex-Hintergrund

Über das herkömmliche Schlüsselmanagement hinaus

Entrust Extended Key Management

Lösungsbeschreibung: Sichern Ihrer Daten

Der CeDeSec-Ansatz (Centralized-Decentralized Security) von Entrust ermöglicht es Organisationen, die volle Kontrolle über ihre Daten zu behalten, die Vertraulichkeit und Integrität von und den kontrollierten Zugriff auf kritische Assets zu gewährleisten und gleichzeitig die Compliance mit Sicherheitsvorschriften zu erleichtern.