SOLUTIONS D’IDENTITÉ D’UTILISATEUR
motif hexagonal violet
image du produit nshield 5c avec certification fips

HSM Entrust nShield 5c

Les HSM nShield 5c sont des appareils de sécurité qui fournissent des services cryptographiques aux applications sur le réseau, dans le cloud et dans les environnements hybrides. Ces plateformes renforcées, inviolables et certifiées FIPS 140-3 niveau 3* assurent des performances telles que le chiffrement, la signature numérique, ainsi que la génération et la protection des clés. Grâce à leurs fonctionnalités complètes, leurs déploiements hybrides flexibles, leur crypto-agilité quantique et leur compatibilité à 100 % avec les déploiements et API nShield HSM existants, ces HSM peuvent prendre en charge une gamme étendue d’applications, notamment les autorités de certification, le code signing, et bien plus encore.

* Certifié FIPS 140-3, certificat n° 4745

Des HSM performants et évolutifs qui vous font gagner du temps et de l’argent

Les nouveaux modèles nShield 5c offrent aux entreprises une réduction du coût total de possession, en éliminant les déplacements répétés et coûteux vers le centre de données et en réduisant les frais généraux liés à la gestion et à la configuration des parcs de HSM. Les caractéristiques comprennent :

  • Console de visualisation et de gestion centralisée et à distance prenant en charge l’administration des HSM et la gestion du monde de la sécurité
  • Une console de série prenant en charge les modèles de déploiement fournisseur/tenant grâce à une forte séparation des rôles, délimitant les tâches telles que la modification des paramètres réseau du contrôle des actions cryptographiques
  • Présentation à distance de jetons physiques pour autoriser les tâches d’administration et l’utilisation des clés cryptographiques
  • Interopérabilité transparente avec toutes les autres variantes et versions de la famille nShield HSM

Ces fonctionnalités réduisent la demande en ressources hautement spécialisées et formées, offrent aux entreprises des gains d’efficacité et garantissent que le contrôle des HSM reste entre les mains des professionnels de la sécurité.

HSM DE PROCHAINE GÉNÉRATION

Avantages du nShield 5c

icône de plateforme

Architecture puissante de nShield Solo

Créez et développez votre domaine HSM en utilisant Security World, l’écosystème unifié d’Entrust qui vous offrira à la fois adaptabilité, équilibrage des charges, basculement fluide et reprise après sinistre.

icône de compte-tours affichant la vitesse

Traiter plus de données, plus rapidement

Obtenez des taux de transaction en matière de chiffrement parmi les plus élevés du secteur. Idéal pour les environnements où le rendement est essentiel.

icône de bouclier avec quatre quadrants violets et gris

Protection des activités sensibles et de la logique d’application avec nShield Solo

Exécutez du code avec nShield Solo dans les limites de nShield, ce qui protège vos applications et les données traitées.

Spécifications techniques

Des solutions matérielles certifiées

Les HSM Entrust nShield ont obtenu un large éventail de certifications. Ces certifications aident nos clients à démontrer leur conformité tout en leur donnant l’assurance qu’ils respectent les normes strictes de l’industrie.

Conformité en matière de sécurité

  • FIPS 140-3 Niveau 3
  • Certification eIDAS et Critères communs EAL4 + AVA_VAN.5 et ALC_FLR.2 par rapport au profil de protection EN 419 221-5, dans le cadre du programme néerlandais NSCIB
    • Peut constituer la base d’un système de signature à distance certifié EN 419 241-2 pour l’eIDAS
    • Conforme à la norme BSI AIS 31 relative à la génération de nombres aléatoires réels et déterministes

Conformité aux normes en matière de sécurité et d’environnement

  • UL, CE, FCC, UKCA, RCM, Canada ICES, RoHS, WEEE, REACH

Des taux de transaction élevés

Les HSM nShield bénéficient de taux de transaction extrêmement élevés en matière de chiffrement ECC (Elliptic curve cryptography) et RSA.

Modèles nShield 5cBaseMoyenHaut
Performance de signature RSA (tps) pour les longueurs de clé recommandées par le NIST
2048 bits6703,94913,614
4096 bits1358142,200
8192 bits19115309
Performance de signature ECC Prime Curve (tps) pour les longueurs de clé recommandées par ECC
256 bits2,0857,55321,826
521 bits1,0105,97716,164
Génération de clés (clés/sec)
RSA 2048 bits72023
ECDSA P-256 bits1,0403,5803,494
Bit ECDSA P-5215182,4802,724
Performance des accords clés (transactions/sec)
ECDH P-256 bits2,0857,55021,436
Licences client
Inclus333
Maximum1020illimité1

1 Nécessite une licence client d’entreprise.

Algorithmes cryptographiques pris en charge

  • Implémentation complète de la suite NIST B
  • Algorithmes asymétriques : RSA, Diffie-Hellman, ECMQV, DSA, El-Gamal, KCDSA, ECDSA (y compris les courbes NIST, Brainpool et secp256k1), ECDH, Edwards (Ed25519, Ed25519ph)
  • Algorithmes symétriques : AES, AES-GCM, Arcfour, ARIA, Camellia, MD5 HMAC, RIPEMD160 HMAC, SEED, SHA-1 HMAC, SHA-224 HMAC, SHA-256 HMAC, SHA-384 HMAC, SHA-512 HMAC, Tiger HMAC, 3DES
  • Hachage/Synthèse de message : MD5, SHA-1, SHA-2 (224, 256, 384, 512 bits), HAS-160, RIPEMD160, SHA-3 (224, 256, 384, 512 bits)
  • Accord de clé de courbe elliptique (ECKA, Elliptic Curve Key Agreement) disponible via l’API Java et les API nCore
  • Elliptic Curve Integrated Encryption Scheme (ECIES) disponible via Java API, PKCS#11 et nCore API
  • Prise en charge des algorithmes TUAK & MILENAGE pour l’authentification mutuelle et la génération de clés (3GPP)
  • Algorithmes cryptographiques post-quantiques de la liste restreinte du NIST pris en charge à l’aide du SDK nShield Post Quantum avec CodeSafe

Les HSM nShield offrent une prise en charge de la majorité de ces algorithmes de chiffrement dans le cadre d’un ensemble de fonctionnalités de base. Pour les entreprises qui souhaitent utiliser les algorithmes sud-coréens, des licences d’activation optionnelles sont nécessaires.

Plateformes prises en charge

Les systèmes d’exploitation Windows et Linux, y compris les distributions de RedHat, SUSE, et les principaux fournisseurs de services cloud fonctionnant comme des machines virtuelles ou dans des conteneurs.

Fiabilité

Calculé à une température d’exploitation de 25 °C à l’aide de Telcordia SR-332 selon la norme MTBF « Reliability Prediction Procedure for Electronic Equipment »

  • nShield 5c HSM : 107 845 heures

Options et accessoires

Évaluation des performances et options

Pour répondre aux besoins de performance de votre application, Entrust propose une variété de modèles nShield 5c, à découvrir dans l’onglet Spécifications techniques. Vous pouvez choisir parmi les modèles de performance proposés, ou acheter des mises à jour à installer sur site sur les modèles nShield 5c, des modèles à plus faible performance aux modèles à performance plus élevée.

Licences client

Les HSM nShield 5c sont livrés avec trois licences client, chacune permettant une connexion à une adresse IP. Des licences supplémentaires sont disponibles à l’achat. Le nombre maximum de licences client prises en charge varie selon le modèle nShield 5c, comme indiqué dans le tableau ci-dessous.

Nombre maximum de licences client par modèle nShield 5c

  • Base :   10 licences
  • Moyen :   20 licences
  • Élevé :   illimité*

* Remarque : nécessite l’activation de la licence client d’entreprise

Pack d’options logicielles

Entrust propose une gamme de packs d’options logicielles qui peuvent être utilisés en conjonction avec vos HSM nShield.

En savoir plus

Surveillance nShield

La plateforme complète de solutions de surveillance des HSM nShield permet aux équipes en charge des opérations de visualiser l’état de leurs HSM nShield à tout moment, y compris les HSM résidant dans plusieurs centres de données. Grâce à cette solution, les équipes de sécurité peuvent inspecter efficacement les HSM et détecter immédiatement la présence éventuelle de problèmes de sécurité, de configuration ou d’utilisation, susceptibles de compromettre l’infrastructure essentielle aux opérations.

Kits d’administration distants

nShield Remote Administration permet aux opérateurs de gérer des HSM nShield distribués, notamment en ajoutant des applications, en mettant à niveau des firmwares, en vérifiant l’état, en redémarrant et plus encore, depuis leur bureau, ce qui réduit les coûts et le temps nécessaire aux trajets. Les Kits d’administration distants contiennent tout le matériel et les logiciels nécessaires pour installer et utiliser l’outil.

Reprise après sinistre lié au Cloud

Améliorez la redondance et la fiabilité des déploiements sur site.

  • Services par abonnement
  • Ajoute des ressources HSM hors site
  • Pratique et rentable

CodeSafe

CodeSafe est un environnement puissant et sécurisé qui vous permet d’exécuter des applications au sein des limites sécurisées des HSM nShield. Les applications comprennent la cryptographie et la logique commerciale à haute valeur associée aux opérations bancaires, compteurs intelligents, agents d’authentification, agents de signature numérique et processus personnalisés de chiffrement. CodeSafe est disponible avec les HSM nShield certifiés FIPS niveau 3

CipherTools

CipherTools est un ensemble de tutoriels, de documentation de référence et d’échantillons de programmes, ainsi que de répertoires supplémentaires. Grâce à ce kit d’outils, les développeurs peuvent tirer le meilleur parti des capacités avancées d’intégration des HSM nShield. Outre la prise en charge des API standard, ce kit d’outils vous permet d’exécuter des applications personnalisées au sein des HSM nShield. Le kit d’outils CipherTools Developer Toolkit est inclus gratuitement dans le logiciel standard Security World ISO/DVD.

Activation KCDSA

Avec la licence d’activation KCDSA, vous pouvez utiliser le Korean Certificate-based Digital Signature Algorithm (KCSDA) ainsi que les algorithmes HAS-160, SEED et ARIA sur les HSM nShield.

Glissières

Entrust propose des glissières optionnelles qui permettent aux utilisateurs de monter nShield Connect dans un rack de 48 cm (19 pouces) sans étagère. Entrust recommande aux clients d’utiliser exclusivement ces glissières, car les pièces d’autres fabricants peuvent ne pas être compatibles.

Clavier

De nombreuses fonctions des HSM nShield 5c peuvent être exécutées facilement à l’aide de la molette tactile située à l’avant de l’appareil. Entrust propose un clavier USB en option pour une plus grande facilité d’utilisation.

Pièces remplaçables sur site

Le nShield 5c comporte des pièces que les opérateurs peuvent remplacer sur site, avec un temps d’arrêt minimal. Ces pièces comprennent des blocs d’alimentation doubles remplaçables à chaud et un plateau de ventilateur remplaçable sur site (le nShield 5c doit être mis en veille).

Questions fréquemment posées (FAQ)

Qu’est-ce que la conformité FIPS ?

Maintenue par le National Institute of Standards and Technology (NIST), la norme Federal Information Processing Standard (FIPS) 140 est un ensemble d’exigences de sécurité pour les modules matériels de sécurité, les algorithmes de chiffrement et les signatures numériques. Un HSM FIPS est un module cryptographique spécialisé certifié conforme aux normes FIPS. Avec ce certificat, le dispositif peut exécuter les fonctions suivantes en toute sécurité :

  • Chiffrement et déchiffrement
  • Génération et vérification des signatures numériques
  • Gestion des clés et stockage
  • Gestion de certificats

Les HSM nShield 5c sont conformes à la norme FIPS 140-3, ce qui signifie qu’ils respectent les protocoles rigoureux de sécurité cryptographique et physique afin de protéger les informations sensibles et le matériel de clé.

Qu’est-ce que le HSM nShield 5c ?

Le nShield 5c est un module cryptographique haute sécurité. En tant que dispositif matériel, il peut effectuer une large gamme d’opérations cryptographiques, notamment la génération, le stockage et la gestion des clés. Le nShield 5c offre une sécurité logique et physique robuste, une résistance aux intrusions et une conformité à des normes telles que FIPS 140-3, garantissant ainsi la protection des données sensibles et le respect d’exigences strictes en matière de sécurité.

Comment utiliser un HSM FIPS ?

Les HSM nShield offrent une sécurité des données et une protection cryptographique de haut niveau pour une large gamme de cas d’utilisation, notamment :

  • Sécurité du cloud computing et des conteneurs
  • Gestion des clés
  • Signature numérique
  • Signature de code
  • Gestion de l’infrastructure à clé publique et des certificats
  • Authentification de l’identité
  • Sécurisation des paiements
  • Chiffrement, sécurité des bases de données et tokénisation
  • Accès privilégié et gestion des secrets

Produits connexes

Sécurisez votre entreprise dès aujourd’hui

Découvrez de quelle manière un HSM FIPS tel que le nShield 5c peut vous aider à protéger vos opérations les plus critiques.

Image CAPTCHA
Saisissez les caractères indiqués dans l’image.