Mit modernster Technologie bietet die se.SAM™ N200 Crypto Appliance umfangreichen Schutz für digitale Geheimnisse. Die Appliance kombiniert viele kryptographische Funktionen zu einem Werkzeug – einfach zu handhaben und leicht verständlich. Egal welche Motivation Ihr Projekt antreibt: der Schutz Ihres geistigen Eigentums, die Echtheit Ihrer Daten und Unveränderlichkeit Ihrer Messwerte oder der Betrieb einer PKI– oder Signatur-Anwendung. Mit der se.SAM™ N200 Crypto Appliance sind Sie auf der sicheren Seite.
Hardware Security Modul für den flexiblen Einsatz
Die se.SAM™ N200 Crypto Appliance unterstützt gleichzeitig kryptographische IT-Anwendungen im Bereich Identitätsmanagement über Public-Key-Infrastrukturen (PKI) und Code Signatur als auch die zukünftigen industriellen Anforderungen des IoT- und IIoT-Betriebes sowie der sicheren industriellen Stückfertigung.
Die Schnittstellen der se.SAM™ N200 Crypto Appliance
- RESTful JSON API – Vollständige REST-API mit GET und POST API über http sowie https
- TCP RAW-API – Schnelle und einfache TCP API in jeder Programmiersprache nutzbar
- Node-RED – se.SAM™ HSM Node für Kryptographie in Node-RED
Optionale Schnittstellen:
- Microsoft KSP – Key Storage Provider für Windows 8.1/10, Server 2012R2/2016/2019
- PKCS#11 – Cryptoki v2.40 für Windows und Linux
- OpenSSL – OpenSSL Interface für Linux OpenSSL 1.1.x
Kernfunktionen:
Schlüssel in Hardware – Alle kryptographischen Schlüssel werden in spezieller Sicherheits-Hardware – dem N200 Crypto Core – generiert und die Kryptographiefunktionen werden in Hardware gerechnet. Da die Schlüssel niemals nutzbar im Arbeitsspeicher der Appliance liegen, können Angreifer nicht an das wertvolle Schlüsselmaterial gelangen. Durch den Einsatz zertifizierter Hardware-Sicherheits-Elemente (Secure Elements) werden Seitenkanalangriffe verhindert.
Multi Core Funktion – Alle integrierten Krypto-Module verfügen über zwei unabhängige Krypto-Kerne. Diese lassen sich bei der Inbetriebnahme unterschiedlich initialisieren, um beispielsweise die Test- und Produktionsumgebung kryptographisch zu trennen. Sind beide Kerne identisch konfiguriert, können Krypto-Vorgänge mit paralleler Rechenpower betrieben werden.
Moderne Admin-GUI – Die intuitive GUI bietet einen flexibles rollenbasiertes Administrationskonzept für die Verwaltung der eingebauten Crypto-Module, ein Benutzermanagement mit Active Directory und LDAP Integration, eine Schlüsselverwaltung mit mehrstufigem Life-Cycle-Management und ein flexibles Berechtigungsmanagement für die Krypto-Funktionen pro Benutzer.
Flexibles Berechtigungsmanagement – Zum optimalen Schutz der Schlüsselnutzung ist ein aufbauendes Berechtigungskonzept mit folgenden Berechtigungen implementiert: Rechte pro Core, Rechte pro Schlüssel & Counter, PIN-Authorisierung, Schlüssel-Authorisierung, Funktions-Rechtemanagement, Applikationsauthentisierung per IP-Adresse, Benutzername+Passwort, API Key oder MFA. Zusätzlich ist ein Lifecycle-Management von der Erstellung bis zur Löschung für alle Schlüssel verfügbar.
Integrierte Clusterfunktion – Mehrere Appliance-Instanzen können in einem gleichberechtigten Cluster-Verbund konfiguriert werden. Fortan synchronisieren alle Cluster-Instanzen über eine verschlüsselte Verbindung alle Schlüssel, Anmeldeinformationen und Berechtigungsregeln. Für spezielle Anwendungen können neu generierte Schlüssel vor der ersten Nutzung unverzüglich auf alle Cluster-Instanzen synchronisiert werden. Dies ist für den Einsatz als Key-Management-System und als High-Availability-Cluster empfehlenswert.
Vollautomatisches Backup – Neben der Synchronisation aller Schlüssel über alle Cluster-Instanzen hinweg bietet die Appliance ein vollautomatisches tägliches Backup per E-Mail-Schnittstelle und HTTPS-Schnittstelle. In dem Backup sind alle Schlüssel, aber auch Benutzerdaten, Berechtigungsregeln und Basiskonfigurationen enthalten. Mit einem Backup und kann eine Instanz innerhalb von wenigen Minuten zuverlässig wiederhergestellt werden.