发布日期:2024-09-20 浏览次数:

CipherTrust Manager 简化了密钥生命周期管理任务,包括安全密钥生成、备份/恢复、集群、停用和删除,使组织能够集中管理 Thales CipherTrust 数据安全平台和第三方产品的加密密钥。
基于角色的访问提供对密钥和策略的控制、多租户支持以及对所有密钥管理和加密操作的强大审计和报告。
作为 CipherTrust 数据安全平台 (CDSP) 的中央管理点,CipherTrust Manager 提供了一个统一的管理控制台,可轻松发现和分类数据,并保护敏感数据,无论它位于何处。CDSP 提供了来自 Thales 的一套全面的 CipherTrust 数据保护连接器,包括机密管理和勒索软件保护,以及用于定制解决方案的 REST、KMIP 和 NAE XML API。
CipherTrust Manager 提供虚拟和物理两种形式,可与经过 FIPS 140-2 验证的 Thales Luna Network 或 Cloud Hardware Security Module(HSM/硬件安全模块/密码机/加密机)集成,以安全存储具有最高信任根的主密钥。这些设备可以部署在本地以及私有或公共云基础设施中。这使客户能够满足合规性要求、监管要求和行业最佳实践的数据安全要求。
本地数据存储和云基础设施的集中密钥和策略管理
通过统一的数据发现、分类和敏感数据保护降低业务风险
通过自助服务许可门户和对正在使用的许可证的可见性简化管理
云友好型部署选项,支持公共、私有和混合云。公共:AWS、Azure、Google Cloud、Oracle Cloud 和阿里云。私有映像文件:VMware vSphere OVA、Microsoft Hyper-V VHDX、Nutanix AHV VMDK 和 OpenStack QCOW2。混合云映像文件:Azure Stack HCI、Azure Stack Hub
扩展硬件安全模块 (HSM) 支持,实现卓越的密钥控制
与领先的企业存储、服务器、数据库、应用程序和 SaaS 供应商集成的无与伦比的合作伙伴生态系统

完整的密钥生命周期管理和自动化操作:CipherTrust Manager 简化了加密密钥整个生命周期的管理,包括安全密钥生成、备份/恢复、群集、停用和删除。它使自动化、策略驱动的操作易于执行,并为感兴趣的事件生成警报。
限定人数授权:允许管理员要求多个批准者执行敏感操作。
集中管理和访问控制:将密钥管理操作与基于角色的访问控制统一起来。使用现有的 AD 和 LDAP 凭据对管理员和关键用户进行身份验证和授权。防止未经授权的密码更改,并在同一用户同时登录时发出警报。
自助服务许可:通过面向客户的新许可门户简化连接器许可证的配置。新的管理控制台提供了对正在使用的许可证的更好的可见性和控制。
Secrets(机密)管理:提供创建和管理机密和不透明对象以供在平台上使用的能力。
多租户支持:支持在多个域内委派用户管理,从而实现职责分离。
开发人员友好的 REST API:除了密钥管理互操作性协议 (KMIP) 和 NAE-XML API 之外,还提供新的 REST 接口,允许客户远程生成和管理密钥。
灵活的 HA 集群和智能密钥共享:提供将物理和/或虚拟设备集群在一起的选项,以确保高可用性以及增加加密事务吞吐量。
强大的审计和报告:包括以多种日志格式(RFC-5424、CEF、LEEF)跟踪所有密钥状态更改、管理员访问和策略更改,以便轻松与 SIEM 工具集成。
广泛的合作伙伴生态系统:CipherTrust Manager 通过 KMIP 为各种存储合作伙伴提供集中密钥管理,并通过透明数据库加密 (TDE) 为数据库合作伙伴提供集中密钥管理。
| 功能 | 虚拟设备 | 物理设备 | ||
| k170v | k470v | k470 | k570 | |
| 管理界面 | 管理控制台、REST API、kscfg(系统配置)、ksctl(命令行界面) | |||
| 网络管理 | SNMP v1、v2c、v3、NTP、Syslog-TCP | |||
| 监控 | Prometheus、Splunk | |||
| API支持 | REST、NAE-XML、KMIP、PKCS#11、JCE, .NET、MCCAPI、MS CNG | |||
| 安全身份认证 | 本地用户、AD/LDAP、LDAPS、基于证书的身份验证、支持 Open ID Connect (OIDC) | |||
| System Formats | RFC-5424、CEF、LEEF | |||
| 受信任根支持的 HSM | Luna Network HSM, Luna T-Series Network HSM, Luna Cloud HSM, AWS Cloud HSM, Azure Dedicated HSM, IBM Cloud HSM, IBM Cloud Hyper Protect Crypto Services Cloud HSM, nShield Network HSM, Google Cloud HSM | Luna Network HSM, Luna T-Series Network HSM, Luna Cloud HSM, AWS Cloud HSM, Azure Dedicated HSM, IBM Cloud HSM, IBM Cloud Hyper Protect Crypto Services Cloud HSM, nShield Network HSM, Google Cloud HSM | Luna Network HSM, Luna T-Series Network HSM, Luna Cloud HSM, AWS Cloud HSM, Azure Dedicated HSM, IBM Cloud HSM, IBM Cloud Hyper Protect Crypto Services Cloud HSM, nShield Network HSM, Google Cloud HSM | 内置HSM, Luna Network HSM, Luna T-Series Network HSM, Luna Cloud HSM, AWS Cloud HSM, Azure Dedicated HSM, IBM Cloud HSM, IBM Cloud Hyper Protect Crypto Services Cloud HSM, nShield Network HSM, Google Cloud HSM |
| 自动部署支持 | 支持(通过 Terraform、Cloud-Init) | 支持(通过 Terraform、Cloud-Init) | 不支持 | 支持(通过安全传输模式) |
| 最大密钥数量 | 已测试最多100万个密钥(在适当大小的虚拟环境中可能更多) | 已测试最多100万个密钥(在适当大小的虚拟环境中可能更多) | 100万个密钥 | 100万个密钥 |
| 最大域数(多租户) | 100 | 1000 | 1000 | 1000 |
| FIPS等级 | FIPS 140-2 Level 1 (Certificate #4430) | |||
| 与外部 FIPS 认证的 物理或云 HSM 集成作为安全信任根 | 内含:嵌入式 PCI-HSM FIPS 140-2 Level 3认证 – 密码和多因素 (PED)(Certificate #4090) | |||
| 物理设备 | k470 | k570 |
| 外观尺寸 | “19” x 21” x 1.75” (482.6mm x 533.4mm x 44.45mm)” | |
| 硬盘 | 1x 2TB SATA SE (Spinning Disk) | |
| CPU | 核心:4,线程:8,处理器基本频率:3.8 GHz | |
| 内存 | 16GB | |
| NIC支持 | 4x1GB 或 2x10Gb/2x1Gb(支持 NIC Bonding) | |
| 机架安装 | 标准 1U 机架安装 可选购滑轨 | |
| 可靠性 | 双热插拔电源 | |
| 安全与合规 | CSA C-US, FCC, CE, VCCI, C-TICK, KC Mark, BIS | |
| 平均故障间隔时间 | 165,279小时 | 153,583小时 |
| 虚拟设备 | k170v | k470v |
| 系统要求 |
|
|
| 支持的云/虚拟机管理程序 |
| |
| 安全认证 | 适用国家 |
| CB Scheme | 50个国家 |
| CSA-UL | 加拿大/美国 |
| 排放认证 | |
| FCC Part 15, Subpart B, Class B | 美国 |
| EN55032:2010, EN55035:2017, EN61000-3-2:2006 +A1:2009 +A2:2009EN61000-3-3:2008 | 欧洲 |
| ICES-003 Issue 7 - October 2020 | 加拿大 |
| AS/NZ CISPR 32:2015 | 澳大利亚/新西兰 |
| VCCI V-3/2009.04 | 日本 |
| KN22, KN24, KC Mark | 韩国 |
| NOM | 墨西哥 |
| BIS | 印度 |
了解和购买CipherTrust Manager,请联系揽阁信息。
揽阁信息 · 值得您信赖的信息安全顾问!