Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Hardware

Halle 7 / Standnummer 7-148

sematicon se.SAM™ N200 Crypto Appliance - Schlüssel in Hardware für jedes Anwendungsszenario

Produktbeschreibung

south_east

Video

south_east

Kategorien

Kryptografie Hardware-Sicherheit Cloud (Computing) Security Spionageabwehr Data Leakage / Loss Prevention Abhörschutz Zugriffsschutz Elektronische Signaturen Identitäts- und Zugriffsmanagement Public-Key-Infrastruktur Datenschutz / Datensicherheit

Key Facts

  • IoT PKI
  • Hardware Security Modul (HSM)
  • Hardware Kryptographie

Produktbeschreibung

Mit modernster Technologie bietet die se.SAM™ N200 Crypto Appliance umfangreichen Schutz für digitale Geheimnisse. Die Appliance kombiniert viele kryptographische Funktionen zu einem Werkzeug – einfach zu handhaben und leicht verständlich. Egal welche Motivation Ihr Projekt antreibt: der Schutz Ihres geistigen Eigentums, die Echtheit Ihrer Daten und Unveränderlichkeit Ihrer Messwerte oder der Betrieb einer PKI– oder Signatur-Anwendung. Mit der se.SAM™ N200 Crypto Appliance sind Sie auf der sicheren Seite.

Hardware Security Modul für den flexiblen Einsatz

Die se.SAM™ N200 Crypto Appliance unterstützt gleichzeitig kryptographische IT-Anwendungen im Bereich Identitätsmanagement über Public-Key-Infrastrukturen (PKI) und Code Signatur als auch die zukünftigen industriellen Anforderungen des IoT- und IIoT-Betriebes sowie der sicheren industriellen Stückfertigung.

Die Schnittstellen der se.SAM™ N200 Crypto Appliance

  • RESTful JSON API – Vollständige REST-API mit GET und POST API über http sowie https
  • TCP RAW-API – Schnelle und einfache TCP API in jeder Programmiersprache nutzbar
  • Node-RED – se.SAM™ HSM Node für Kryptographie in Node-RED

Optionale Schnittstellen:

  • Microsoft KSP – Key Storage Provider für Windows 8.1/10, Server 2012R2/2016/2019
  • PKCS#11 – Cryptoki v2.40 für Windows und Linux
  • OpenSSL – OpenSSL Interface für Linux OpenSSL 1.1.x

Kernfunktionen:

Schlüssel in Hardware – Alle kryptographischen Schlüssel werden in spezieller Sicherheits-Hardware – dem N200 Crypto Core – generiert und die Kryptographiefunktionen werden in Hardware gerechnet. Da die Schlüssel niemals nutzbar im Arbeitsspeicher der Appliance liegen, können Angreifer nicht an das wertvolle Schlüsselmaterial gelangen. Durch den Einsatz zertifizierter Hardware-Sicherheits-Elemente (Secure Elements) werden Seitenkanalangriffe verhindert.

Multi Core Funktion – Alle integrierten Krypto-Module verfügen über zwei unabhängige Krypto-Kerne. Diese lassen sich bei der Inbetriebnahme unterschiedlich initialisieren, um beispielsweise die Test- und Produktionsumgebung kryptographisch zu trennen. Sind beide Kerne identisch konfiguriert, können Krypto-Vorgänge mit paralleler Rechenpower betrieben werden.

Moderne Admin-GUI – Die intuitive GUI bietet einen flexibles rollenbasiertes Administrationskonzept für die Verwaltung der eingebauten Crypto-Module, ein Benutzermanagement mit Active Directory und LDAP Integration, eine Schlüsselverwaltung mit mehrstufigem Life-Cycle-Management und ein flexibles Berechtigungsmanagement für die Krypto-Funktionen pro Benutzer.

Flexibles Berechtigungsmanagement – Zum optimalen Schutz der Schlüsselnutzung ist ein aufbauendes Berechtigungskonzept mit folgenden Berechtigungen implementiert: Rechte pro Core, Rechte pro Schlüssel & Counter, PIN-Authorisierung, Schlüssel-Authorisierung, Funktions-Rechtemanagement, Applikationsauthentisierung per IP-Adresse, Benutzername+Passwort, API Key oder MFA. Zusätzlich ist ein Lifecycle-Management von der Erstellung bis zur Löschung für alle Schlüssel verfügbar.

Integrierte Clusterfunktion – Mehrere Appliance-Instanzen können in einem gleichberechtigten Cluster-Verbund konfiguriert werden. Fortan synchronisieren alle Cluster-Instanzen über eine verschlüsselte Verbindung alle Schlüssel, Anmeldeinformationen und Berechtigungsregeln. Für spezielle Anwendungen können neu generierte Schlüssel vor der ersten Nutzung unverzüglich auf alle Cluster-Instanzen synchronisiert werden. Dies ist für den Einsatz als Key-Management-System und als High-Availability-Cluster empfehlenswert.

Vollautomatisches Backup – Neben der Synchronisation aller Schlüssel über alle Cluster-Instanzen hinweg bietet die Appliance ein vollautomatisches tägliches Backup per E-Mail-Schnittstelle und HTTPS-Schnittstelle. In dem Backup sind alle Schlüssel, aber auch Benutzerdaten, Berechtigungsregeln und Basiskonfigurationen enthalten. Mit einem Backup und kann eine Instanz innerhalb von wenigen Minuten zuverlässig wiederhergestellt werden.

... mehr lesen

Sehen Sie sich unser Produktvideo an

external video thumbnail
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.