发布日期:2025-09-15 浏览次数:

Thales于2025年9月4日宣布:CipherTrust Manager (CM) 版本 2.21.0 和 CipherTrust Cloud Key Management (CCKM) 版本 2.21.0 正式发布。
以下是此版本的亮点。点击此处查看完整发行说明。
扩展 TLS 后量子计算支持
量子计算有望带来诸多益处,例如显著提升计算速度,并推动人工智能、药物研发和材料科学等领域的进步。然而,它也带来了严重的威胁,使网络犯罪分子能够解密敏感数据。2048 位 RSA 密钥被认为能够抵御传统计算机的攻击,破解它需要数百万亿年的时间,但量子计算只需数小时即可破解。
量子计算尚未广泛普及,但网络犯罪分子正蓄势待发。他们采用“先收集后解密”的策略,获取加密数据,以便日后利用量子计算进行解密。网络犯罪分子会在传输过程中拦截数据包。为了应对这种情况,我们必须使用量子安全算法来增强通信安全性,以便在量子计算可用时保护加密数据。
在 CipherTrust Manager 2.20.0 版本中,Thales引入了对基于模块格的密钥封装机制 (ML-KEM) 的支持,该机制旨在抵御量子计算威胁,可通过 Web 界面通过 API 访问。CipherTrust Manager 2.21.0 版本现在可通过图形用户界面 (GUI) 配置 ML-KEM。
通过在客户端和服务器端启用 ML-KEM,数据通信得以安全保障。CipherTrust Manager 现已在 Web 界面上支持 ML-KEM TLS 密码,这使得它在与任何其他支持相同密码的量子安全供应商解决方案(例如 Google Chrome)一起使用时,能够抵御 Harvest Now Decrypt Later 攻击。
CipherTrust Manager v2.21.0 现在支持 SSH 接口上的 ML-KEM 的 API 和用户界面,以及 CipherTrust Cloud Key Manager 和 Google Chrome 之间支持后量子计算的 TLS 通道作为技术预览。
正式发布:CipherTrust Manager 的全面改进
CipherTrust Manager v2.21.0 引入了多项安全、迁移和管理改进,旨在使组织能够实施全公司范围的策略,以在整个数据资产中标准化加密。
新的安全功能包括:
将用户密码哈希迭代次数增加到 10k可以帮助防止暴力攻击。
禁止降级到低于出厂设置的设置,确保软件和固件保持高度安全的配置。
NIAP CC:对日志转发器连接进行 CRL 检查。安全的日志转发需要安全的通信通道来传输敏感的安全信息。证书和 TLS 对于信任和真实性至关重要,而 CRL 检查可确保日志转发器和接收者使用的证书未被撤销,否则可能表明存在安全隐患。
改进的迁移功能包括:
REST 审计跟踪现已提供激活加密操作状态和边界的功能。通过记录有关加密操作的详细信息(加密/解密尝试、密钥使用情况等),您可以检测可疑活动、未经授权的加密数据访问或规避安全措施的尝试。
行政改进包括:
如果用户在登录后将设备置于无人看管的状态,Web 用户界面超时功能有助于防止未经授权访问用户的帐户。如果会话超时,则要求用户重新进行身份验证,确保只有合法用户才能继续访问系统。
扩展了对 Groupmaps 的 Fullscope 和 Userinfo Endpoint 的 OIDC 支持,以便更轻松地检索组信息,对组信息提供更精细的控制,并为基于组的授权提供更大的灵活性。
CipherTrust 平台通过支持新技术、增强安全控制和管理效率,继续展示其在满足组织对数据安全和加密标准化的复杂需求方面的优势。
正式发布:CipherTrust 云密钥管理中的新 AWS 密钥轮换功能
随着网络威胁日益复杂,监管要求也愈发严格,对强大加密和无缝密钥管理的需求也空前高涨。CipherTrust 云密钥管理平台推出全新 AWS 密钥轮换功能,让您可以创建和控制加密密钥、自动执行密钥轮换,并与其他 AWS 服务集成,从而增强安全态势。
密钥轮换是指定期更新加密密钥以最大程度地降低风险的做法。这是一个关键过程,其作用如下:
泰雷兹与合作伙伴携手,致力于构建更安全、更具弹性、更具创新性的云未来。正因如此,我们欣喜地宣布推出全新的 AWS 密钥轮换功能,该功能现已在 CipherTrust 云密钥管理 (CCKM) 2.21 版中得到支持。
AWS 密钥轮换功能允许组织直接从 CCKM 控制台自动定期更新 AWS KMS(密钥管理服务)密钥。该集成旨在直观、可扩展且安全,并提供:
自动调度:定义适合您组织需求的轮换政策,从每月到每年的周期。
全面覆盖:支持跨多个账户和区域的 AWS KMS 密钥,让您实现集中控制。
无缝审计:详细的日志和报告确保记录每一次轮换,以确保合规性和安心。
AWS 密钥轮换功能的早期采用者分享了热情的反馈,强调了它如何简化合规性、减少手动工作量并轻松与现有云工作流集成。
如果没有这项新功能,管理 AWS KMS 密钥需要大量的手动工作和跨团队协调。现在,您只需设置轮换策略,剩下的交给平台处理即可。
普遍可用性:支持 Google Workspace 客户端加密和 CipherTrust 云密钥管理,实现安全合规的协作。
Google Workspace 客户端加密 (CSE) — 发送至任何人功能允许企业 Gmail 用户向任何用户或电子邮件收件箱发送端到端加密邮件,无需收件人事先设置。CipherTrust CSE 可以替代安全/多用途互联网邮件扩展 (S/MIME),后者虽然兼容各种电子邮件客户端,但经常存在可用性问题。CSE 的“发送至任何人”功能是客户端加密的替代加密方法,可简化发送加密邮件的流程。云密钥管理 (CCKM) 支持 Google CSE 的 Alpha 版和 Beta 版,并支持预计将于 2025 年 8 月发布的正式版。您可以通过 Google Workspace 管理控制台轻松启用 Google Workspace CSE — 发送至任何人功能。此功能将在 CCKM 中自动启用,无需任何配置。CCKM 通过以下方式支持 Google Workspace CSE 的指导原则:
正如我们在 CipherTrust Manager v2.21.0 部分中提到的那样,后量子计算支持启用了 CCKM 和 Google Chrome 之间的 TLS 通道,从而使 Thales 能够解决对量子计算机相关攻击的担忧,例如现在收集数据并稍后解密。
正式发布:支持 AWS KMS 按需轮换导入密钥
2025 年 6 月 6 日,AWS 新增了一项功能,让您能够轮换自带密钥 (BYOK) 密钥的加密密钥材料,而无需更改密钥标识符(密钥 ARN),从而更轻松地更改导入密钥的加密密钥。这有助于组织遵守安全规则并定期更新其密钥。在推出此功能之前,AWS 服务并不总是支持密钥别名,因此密钥轮换过程需要手动完成。此功能允许立即和定期更改密钥,从而消除了手动开销,无需停机或手动更新,同时保持所有内容向后兼容。
CipherTrust 云密钥管理允许组织在将敏感数据迁移到 AWS 的同时集中管理其云加密密钥。它提供跨区域的单一仪表板视图,用于云原生、自带密钥 (BYOK) 和自持密钥 (HYOK) 选项,并通过直观的界面来监督所有云密钥管理服务,从而帮助组织提高效率并满足数据保护要求。
这些组织受益于能够手动或按计划轮换 BYOK 密钥的加密密钥材料,而无需更改密钥标识符(密钥 ARN)。这种密钥轮换功能使他们能够满足定期密钥轮换的合规性要求和安全最佳实践。
想了解更多Thales CipherTrust产品信息,欢迎联系揽阁信息。
揽阁信息 · 值得您信赖的信息安全顾问!