Zum Hauptinhalt springen
Bild
lila Hexagonmuster
Bild
schmunzelnde Frau schaut auf Laptop
Zero Trust

Datensicherheit und Verschlüsselung

Zero-Trust setzt voraus, dass alle sensiblen Daten während der Speicherung, Verwendung und Übertragung durch Verschlüsselung unlesbar gemacht werden und nur ausdrücklich authentifizierten Benutzern oder Stellen zugänglich sind.

 

Bild
Symbol: pflaumenfarbenes Häkchen

Verwaltung von Schlüsseln und Geheimnissen

Die Verwaltung des gesamten Lebenszyklus von Schlüsseln und Geheimnissen ist entscheidend für eine umfassende Sicherheit. Schlüssel und Geheimnisse sind die Grundlage für die Sicherheit kryptografischer Verfahren. 

Bild
Symbol: pflaumenfarbenes Häkchen

Compliance und Risikomanagement

Die Dokumentation der Verwendung von Schlüsseln und Geheimnissen mindert nicht nur die Risiken, sondern erleichtert auch die Compliance.

Bild
Symbol: pflaumenfarbenes Häkchen

Hardware Root-of-Trust

Mit FIPS Level 3 Hardware-Sicherheitsmodulen (HSMs), die vor Ort oder als Service verfügbar sind, ermöglicht die Lösung für sichere Daten von Entrust Organisationen die Implementierung und Durchsetzung von Best Practices.

Die wichtigsten Funktionen

Bild
rechteckige Quadranten in Lila und Grau

Generierung, Bereitstellung und Verteilung von kryptografischen Schlüsseln an eine Reihe von unterstützten Anwendungen über mehrere Standardschnittstellen, einschließlich KMIP. Zugriffskontrolle zu Schlüsseln und automatisierte Funktionen wie Schlüsselrotation und Schlüsselablauf.

verblasster grauer Hex-Hintergrund
Bild
Schlüssel

Grundlegendes Element der Datenschutzsäule des Zero-Trust Frameworks ermöglicht eine FIPS-zertifizierte, hochgradig sichere kryptografische Schlüsselgenerierung und Lebenszyklusmanagement mit doppelter Kontrolle und Aufgabentrennung.

verblasster grauer Hex-Hintergrund
Bild
Plattform-Symbol

Durch die verteilte Speicherung von Schlüsseln wird sichergestellt, dass Schlüssel und Daten innerhalb der geografischen Gebiete aufbewahrt werden, in denen sie verwaltet werden sollen, um die Compliance von Vorschriften zu Geo-Fencing und zur Datenhoheit zu erleichtern.

verblasster grauer Hex-Hintergrund
Bild
Globus-Symbol

Einheitliche Sichtbarkeit der kryptografischen Bestände, unabhängig von der Anzahl der in der verteilten Umgebung eingesetzten Tresore.

verblasster grauer Hex-Hintergrund
Bild
Symbol: lange Liste

Ermöglicht die Dokumentation von Schlüsseln und Geheimnissen auf der Grundlage von Vorlagen für die kontinuierliche Bewertung der Compliance mithilfe integrierter oder benutzerdefinierter Richtlinien.

verblasster grauer Hex-Hintergrund
Diagramm mit Vergleich von herkömmlichem und erweiterterm Schlüsselmanagement

Kurzbeschreibung der Lösung für sichere Daten

Der CeDeSec-Ansatz (Centralized-Decentralized Security) von Entrust ermöglicht es Organisationen, die volle Kontrolle über ihre Daten zu behalten, die Vertraulichkeit und Integrität von und den kontrollierten Zugriff auf kritische Assets zu gewährleisten und gleichzeitig die Compliance mit Sicherheitsvorschriften zu erleichtern.