SOLUTIONS D’IDENTITÉ D’UTILISATEUR
motif hexagonal violet

Services Web

Une interface conviviale de type REST pour les HSM nShield haute sécurité.

fond hexagonal gris dégradé

Applications conteneurisées

Applications conteneurisées, intégrées aux HSM nShield haute sécurité certifiés FIPS.

fond hexagonal gris dégradé

Horodatage

Notre solution d’horodatage sécurisée et précise assure l’intégrité et la traçabilité de la gestion des dossiers numériques, de la signature de code, des transactions, des journaux et plus encore.

fond hexagonal gris dégradé

Intégration dans le Cloud

Utilisez vos HSM nShield pour générer, stocker et gérer les clés vous permettant de sécuriser vos applications sensibles hébergées dans le cloud avec Cloud Integration Option Pack.

fond hexagonal gris dégradé

Sécurité des bases de données

nShield Database Security Option Pack s’intègre à Microsoft SQL Server à l’aide de l’API EKM (Extensible Key Management) de Microsoft.

fond hexagonal gris dégradé

Post-quantique

Activez les applications cryptographiques post-quantiques pour les HSM nShield.

fond hexagonal gris dégradé

Web Services Option Pack (WSOP)

 

La solution nShield WSOP fournit une API de type REST entre les applications nécessitant des services de protection de clés et de données cryptographiques et les HSM nShield certifiés FIPS. Les HSM nShield assurent diverses fonctions cryptographiques, parmi lesquelles le chiffrement, la signature, la génération de nombres aléatoires et la génération de clés.

Principaux avantages : 

 

icône de coche violette

Accès aux services cryptographiques

icône de coche violette

Processus de développement simplifié

icône de coche violette

Aucune intégration côté client

icône de coche violette

Compatible avec l’équilibrage de charge

Homme avec des lunettes travaillant sur un ordinateur
Web Services Option Pack

Spécifications techniques

Compatibilité nShield

  • Compatible avec tous les modèles nShield actuels 
  • Doit être installé sur un hôte exécutant une version compatible du système d’exploitation Linux, Windows Server ou Windows et avoir le logiciel nShield Security World installé 
  • Prend en charge les clés protégées Operator Card Set et Softcard
  • Compatible avec la solution nShield Container Option Pack, permettant de conteneuriser les instanciations WSOP

Compatibilité des API

  • Les HSM nShield peuvent prendre en charge les applications utilisant l’API des services Web avec les applications utilisant d’autres API prises en charge (p. ex. PKCS#11, Java, CNG, etc.).
Homme et femme travaillant sur ordinateur

nShield Container Option Pack (nCOP)

 

Les applications conteneurisées peuvent être difficiles à intégrer à des modules matériels de sécurité à niveau élevé de garantie. Lorsque le délai entre la mise en place et la production est fondamental, vous avez besoin d’un modèle de déploiement éprouvé et de scripts qui réduisent le cycle de développement global. La solution nCOP facilite la prise en charge des HSM dans les solutions conteneurisées et fournit un modèle de déploiement sans le souci de l’intégration des HSM.

Principaux avantages : 

 

icône de coche violette

Intégration transparente

icône de coche violette

Protection à niveau élevé de garantie

icône de coche violette

Déploiement flexible

nShield Container Option Pack

Spécifications techniques

Systèmes d’exploitation compatibles

  • Distributions Linux uniquement

HSM pris en charge

  • Compatible avec les HSM nShield Connect XC et nShield5c
  • Compatible avec nShield as a Service pour les déploiements de HSM hébergés dans le cloud

Évolutivité et licences

  • nCOP n’a pas de limitation imposée sur le nombre de hardserver ou de conteneurs d’application, et peut s’exécuter avec n’importe quel nombre d’hôtes de conteneurs (instances de serveurs physiques ou virtualisés).
  • Lorsqu’il est utilisé avec nShield Connect XC ou nShield 5c, des licences client sont nécessaires en fonction de l’ampleur du déploiement. Le pack d’options comprend un multiplicateur permettant de calculer le nombre de licences client nécessaires en fonction du nombre maximum de conteneurs d’applications en cours d’exécution à déployer. Consultez les lignes directrices ci-dessous pour connaître le nombre de licences client requises pour des déploiements de différentes tailles.

Compatibilité

  • Intégration certifiée avec la plateforme de conteneurs Red Hat OpenShift

Options de licences

Licences client par HSM Hôtes de conteneurs
au maximum
Conteneurs d’applications
au maximum
5 5 50
10 10 100
15 15 150
20 20 200
Plus de 25 Plus de 25 Plus de 2501

 

Remarque 1 : achat d’une licence client d’entreprise recommandé

 

nSHIELD TIME STAMPING OPTION PACK

 

L’horodatage numérique est essentiel pour permettre à une entreprise de vérifier l’intégrité des données et des codes, de générer des pistes de vérification et de mettre en œuvre une non-répudiation pour les signatures électroniques. Entrust offre une solution sécurisée d’horodatage offrant un niveau élevé de garantie, protégée par les HSM nShield Solo XC. Cette solution d’horodatage automatise le traitement des dossiers et prend en charge un vaste éventail d’applications.

Principaux avantages : 

 

icône de coche violette

Une confiance et une assurance optimales

icône de coche violette

Améliorez votre efficacité

icône de coche violette

Associez une multitude d’applications

Homme regardant un ordinateur portable
Time Stamping Option Pack

Spécifications techniques

API d’horodatage

  • Nous proposons une API logicielle qui permet aux développeurs de concevoir des applications nécessitant des horodatages à partir d’un serveur équipé des HSM nShield Solo XC et du Pack d’options d’horodatage.

Compatibilité

  • Compatible avec les serveurs Microsoft Windows

Source d’horodatage centralisée

  • En fonction des exigences du client, le Pack d’options d’horodatage peut générer des horodatages établis par une source centralisée ou reposant sur la norme UTC (Coordinated Universal Time).
Homme travaillant sur une tablette

nShield Cloud Integration Option Pack (CIOP)

 

Le CIOP nShield permet aux utilisateurs de services cloud de générer des clés dans leur propre environnement et de les exporter pour les utiliser dans le cloud. Les utilisateurs peuvent être sûrs que leurs clés ont été générées en toute sécurité à l’aide d’une source d’entropie forte, et que le stockage à long terme de leurs clés est protégé par un HSM certifié FIPS. Les services cloud pris en charge comprennent Amazon Web Services (AWS), Google Compute Engine, Microsoft Azure et Salesforce.

Principaux avantages : 

 

icône de coche violette

Intégration sécurisée dans le cloud

icône de coche violette

Contrôle de la disponibilité des clés

icône de coche violette

Choix du fournisseur de cloud

Cloud Integration Option Pack

Spécifications techniques

Compatibilité et exigences

  • Prise en charge par tous les modèles actuels de HSM nShield 
  • Azure BYOK : nécessite le logiciel nShield Security World v12.60 et le firmware v12.60 ou version ultérieure 
  • AWS et Google Compute Engine : nécessite le logiciel nShield Security World v12.40 ou version ultérieure 
  • Salesforce : nécessite le logiciel nShield Security World v12.70 et le firmware v12.70 ou version ultérieure 

Plateformes compatibles

La compatibilité de cette version a été testée sur une série de plateformes, y compris : 

  • Microsoft Windows 11 x64 
  • Microsoft Windows Server 2022 x64
  • Microsoft Windows Server 2022 Core x64 
  • Red Hat Enterprise Linux 8 x64
  • Red Hat Enterprise Linux 9 x64
  • Oracle Enterprise Linux 8 x64

Pack d’options de sécurité de base de données nShield

 

La solution nShield Database Security Option Pack permet une intégration transparente des HSM nShield à Microsoft SQL Server. Bien que le cryptage des données de votre base de données en garantisse la sécurité, les clés de chiffrement servant à déverrouiller ces données doivent également être protégées. L’utilisation d’un HSM permet de protéger les clés de chiffrement en les stockant séparément des données, sur une plateforme sécurisée et fiable.

Principaux avantages : 

 

icône de coche violette

Protection des clés matérielles

icône de coche violette

Respect des autorisations des utilisateurs et des rôles

icône de coche violette

Un contrôle plus strict des clés

icône de coche violette

Support de chiffrement flexible

Homme expliquant quelque chose en montrant un morceau de papier
Database Security Option Pack

Spécifications techniques

Capacité du fournisseur SQL EKM

  • Le fournisseur SQL EKM a été testé pour prendre en charge les éditions Entreprise de Microsoft SQL Server 2019, Microsoft SQL Server 2017 et Microsoft SQL Server 2016.

Plateformes prises en charge

  • Microsoft Windows Server : 2019 R2 Standard (configuration 64 bits) et 2016 (configuration 64 bits)

Logiciels Security World et HSM nShield compatibles

  • La solution Database Security Option Pack pour SQL Server est entièrement compatible avec la version 12.40.2 ou ultérieure du logiciel Security World et avec tous les HSM PCIe et connectés au réseau actuels.

Types de chiffrement de bases de données pris en charge

Du point de vue de la sécurité, Microsoft SQL Server permet l’utilisation de clés cryptographiques pour protéger ses bases de données. Ces clés peuvent être utilisées pour effectuer deux niveaux de chiffrement : 

  • Chiffrement Transparent de Données (TDE) : Chiffre des bases de données entières sans modifier les requêtes ni les applications existantes. Lorsque SQL Server charge une base de données chiffrée TDE en mémoire à partir d’un disque, il la déchiffre automatiquement. Cela permet aux clients d’interroger la base de données dans l’environnement du serveur sans déchiffrement manuel. La base de données est à nouveau chiffrée lorsqu’elle est enregistrée sur le disque dur. Lors de l’utilisation du TDE, les données ne sont pas protégées par le chiffrement lorsqu’elles sont en mémoire, et le TDE prend en charge une clé de chiffrement par base de données à la fois.
  • Chiffrement au niveau de la cellule (CLE) : nécessite de spécifier les données et la ou les clés de chiffrement pour le chiffrement. CLE utilise une ou plusieurs clés pour chiffrer des cellules ou des colonnes distinctes, ce qui permet d’appliquer des politiques d’accès très fines aux données sensibles des bases de données. Seules les données spécifiées sont chiffrées : les autres données restent non chiffrées. Cela minimise l’exposition des serveurs de base de données et des applications clientes. Le CLE peut également s’appliquer aux tables chiffrées par TDE. Remarque : Les données CLE sont déchiffrées en mémoire selon les besoins, et différentes clés de chiffrement peuvent chiffrer des données distinctes au sein d’un même tableau.

Configurations de déploiement prises en charge

  • Service autonome
  • Clusters de basculement de base de données à l’aide de nShield Solo ou de nShield Connect
Deux personnes discutant de quelque chose devant un ordinateur

nShield Post-Quantum Option Pack

 

Le nShield Post-Quantum Option Pack s’appuie sur le SDK Entrust CodeSafe et la bibliothèque open source liboqs pour fournir aux clients des algorithmes cryptographiques à résistance quantique.

Principaux avantages : 

 

icône de coche violette

Mise en œuvre de la cryptographie post-quantique dans un HSM

icône de coche violette

Compatibilité PQ garantie

icône de coche violette

Compatibilité avec les HSM nShield

icône de coche violette

Expérience évolutive

nShield Post-Quantum Option Pack

Pour commencer

Exigences

  • HSM nShield FIPS niveau 3 
  • Kit de développement Codesafe
  • Licence d’activation CodeSafe

En savoir plus sur Codesafe.