Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Gemalto élargit sa gamme de solutions Cloud « HSM à la demande »

mars 2019 par Emmanuelle Lamandé

Gemalto annonce la disponibilité de trois nouveaux services de modules harware de sécurité (HSM) basés sur le cloud : HSM on Demand pour CyberArk, HSM on Demand pour Hyperledger et HSM on Demand pour Oracle TDE. Chaque service est disponible via la plateforme SafeNet Data Protection on Demand.

HSM on Demand pour CyberArk fonctionne avec la solution de sécurité des accès privilégiés de
CyberArk, fournissant une protection des clés privées et une puissante entropie
pour la génération des clés système. En sécurisant la clé Maitre et en
assurant sa conservation dans un coffre sécurisé, HSM On Demand pour CyberArk
prévient le risque que la clé principale soit exposée ou compromise.

HSM on Demand pour
Hyperledger augmente le niveau de confiance dans les transactions blockchain en sécurisant les
clés cryptographiques qui signent ces transactions. Ce service protège les
portefeuilles numériques, tout en garantissant la disponibilité immédiate des
clés sur le cloud une fois l’accès accordé. Le service fournit un haut niveau de
sécurité dans les centres de données et sur le cloud, ce qui permet une
architecture multi-tenant des identités blockchain par partition en guise de preuve
de transaction, et répond aux exigences d’audit. Il apporte également des
améliorations de performance résultant de l’allègement des opérations
cryptographiques, qui sont transférées des serveurs d’applications vers le service
Cloud HSM à la demande.

HSM on Demand pour Oracle TDE
(Transparent Data Encryption - Chiffrement transparent des données) résout la
problématique présentée par les clés de chiffrement stockées localement, en les
protégeant avec une clé principale, stockée dans un coffre-fort de clés
distinct. Ceci garantit que seuls les services autorisés peuvent demander le
décryptage de la clé locale.


Voir les articles précédents

    

Voir les articles suivants