Contact Us
Header-Banner

DataSecure : Sécurité des clés de chiffrement et des données

DataSecure

SafeNet DataSecure centralise le traitement du chiffrement, les règles de sécurité et la gestion des clés, sur un dispositif virtuel sécurisé ou un matériel validé FIPS. Ces différents formats permettent différents types de déploiement sur des infrastructures physiques ou virtualisées et les environnements de fournisseurs de service.

SafeNet est le seul fournisseur à proposer un chiffrement en couches pour les applications, les bases de données, les fichiers et les données de travail, dans une seule et même solution à haute disponibilité. Grâce aux performances élevées de chiffrement de DataSecure, les tâches de chiffrement critiques peuvent être confiées exclusivement à une dispositif dédié. Ceci garantit que les efforts de protection des données ne nuisent pas aux opérations informatiques critiques.

Schéma Cas client DataSecure

Cas client de gestion des clés DataSecure :

 

DataSecure + ProtectApp pour le chiffrement des applications

  • Protège les applications d'une infrastructure multi-fournisseurs dans le centre de données et dans le Cloud
  • Garantit l'intégrité et l'authenticité des données grâce à la signature numérique et à la vérification
  • Seuls les utilisateurs autorisés peuvent accéder aux données des applications
 

DataSecure + ProtectDB - Chiffrement transparent des bases de données

  • Chiffrement de base de données jusqu'au niveau de la colonne, transparent pour l'application, appliqué à tous les systèmes de gestion de bases de données multi-fournisseurs du centre de données et dans le cloud
  • Contrôle centralisé des règles d'accès aux données avec options fines de restriction et rotation régulières des clés
 

DataSecure + ProtectFile pour le chiffrement des fichiers

  • Protège les données non structurées des serveurs de fichiers et partages réseaux
  • Met en place un chiffrement transparent combiné à des contrôles d'accès fins, pour que les utilisateurs et les processus non autorisés ne puissent pas accéder aux données chiffrées.
  • Déployable sur les partages réseaux, serveurs de fichiers, serveurs Web, serveurs d'applications ou autres machines exécutant un logiciel compatible Linux.
 

DataSecure + Gestionnaire de tokenisation — Tokenisation des données sensibles

  • La tokenisation remplace les données sensibles (cartes de crédit, numéros de sécurité sociale, etc.) par une valeur de substitution, le token. Les données sensibles sont chiffrées et conservées dans un référentiel sécurisé tandis que le token est traité dans toute l'organisation.
  • Les systèmes qui utilisent des tokens ne sont pas concernés par les audits de conformité de type PCI DSS.
  • Une protection des données transparente, qui préserve le format d'un vaste éventail de types de données.
 

DataSecure + ProtectV pour le chiffrement de la charge de travail virtuelle

  • Chiffrement complet des instances de machine virtuelle et des volumes de stockage. Aucune donnée non chiffrée n'est écrite sur le disque.
  • Compatible AWS Marketplace et VMWare.
  • L'authentification avant démarrage s'assure que seuls les utilisateurs autorisés peuvent accéder aux informations.
 
 

View Spécifications Resource Library
 

Spécifications DataSecure

Passer à :

Matériel requis

 

Fonctionnalité

 

DataSecure i460/i450

 

DataSecure i150

 

Format (montage rack IU)

Largeur : 19 pouces : inclut les supports de montage dans un rack pour serveur

Profondeur : 26 pouces : inclut poignées et capot de verrouillage

Largeur : 19 pouces : inclut les supports de montage dans un rack pour serveur

Profondeur : 13 pouces : inclut poignées et capot de verrouillage

Poids

19,27 kg

7 kg

Processeur

Intel XeonE5-2420 1,9 Ghz, 15 Mo de cache, T7.2GT/s QPI, Turbo, 6C, 95W

Processeur 800 Mhz VIA C3

Interfaces réseau (panneau arrière)

2 ports Ethernet 10/100/1000 Mbit/s

1 port Ethernet 10/100 Mbit/s

Port console série DB9 (panneau arrière)

1 port DB9 utilisé pour la
toute première initialisation et pour que la console accède au dispositif

1 port DB9 utilisé pour que la console accède au dispositif

Port PED (panneau arrière)

Le port PED sert à brancher le dispositif de saisie de code confidentiel (PED) dans KeySecure.

NA

Disque dur

2 disques durs hot-plug SATA 3,5" 7200 RPM de 500 Go

1 disque dur 3,5" de 150 Go

Alimentation (panneau arrière)

2 alimentations 350 W hot-plug Energy Smart

1 alimentation 250 W à sélection automatique, 50-60 Hz

Plage de tensions en entrée

100-240 VCA (4,8 A)

100-240 VCA (5-3 A)

Température en fonctionnement

Température ambiante : 10° à 35°C avec un gradient maximal de
10°C par heure

Température ambiante : 10° à 30°C



Technologies acceptées (tous les modèles) :

 

API acceptées

KMIP 1.1, PKCS #11, JCE, MS-CAPI, et .NET

Gestion réseau

SNMP v1, v2c et v3

Authentification

LDAP et Active Directory

Interfaces de gestion

Console de gestion DataSecure : Interface graphique disponible via un navigateur web capable d'un chiffrement 128 bits de haut niveau. JavaScript doit être activé pour accéder à toutes les fonctionnalités disponibles par le biais de la console de gestion.

Interface de ligne de commande : Interface de ligne de commande disponible via SSH ou directement via le port pour console série

Audit et journalisation

Suivi chiffré des événements détaillés. Suivi d'audit configurable avec journalisation (syslog) locale et distante.

Algorithmes acceptés

KeySecure accepte les algorithmes publics suivants :

  • AES
  • ARIA
  • DES
  • DESede
  • HMAC-SHA1
  • HMAC-SHA256
  • HMAC-SHA384
  • HMAC-SHA512
  • RC4
  • RSA
  • SEED
 

Système d'exploitation

Système d'exploitation durci, hautement personnalisé



Comparaison des modèles

 

Fonctionnalité

 

DataSecure i460

 

DataSecure i450

 

DataSecure i150

 

DataSecure i150v

 
Performances 100 000 opérations de chiffrement par seconde 8 000 opérations de chiffrement par seconde
Capacité Jusqu'à 1.000.000 de clés et objets cryptographiques par cluster Jusqu'à 25.000 clés et objets cryptographiques par cluster
Nb. max. de clients simultanés 1.000 par cluster 100 par cluster
FIPS 140-2 niveau 3 Oui (HSM Luna) Non Non N/A
FIPS 140-2 Niveau 2 Oui Oui Oui N/A
Connecteurs SafeNet acceptés  ProtectApp, KMIP, ProtectDB, ProtectV, ProtectFile pour Linux et le Gestionnaire de tokenisation acceptés sur tous les dispositifs
Intégration tierce partie SafeNet HP ESL G3, Quantum Scalar Series(i6000, i500 & i40/80), Hitachi VSP, Amazon Web Services S3, DropBox, Google Cloud Storage, Google Drive
Intégration partenaire
(exige ProtectApp)
CipherCloud, Perscesys, PKZip, Sepaton VTL, ServiceMesh , Viasat

View Fonctions et avantages Resource Library

Principales fonctions de gestion de clés :

Gestion de clés DataSecure
  • Chiffrement haute performance : Grâce aux performances élevées de chiffrement de DataSecure, les tâches de chiffrement critiques peuvent être confiées exclusivement à une dispositif dédié. Ceci garantit que les efforts de protection des données ne nuisent pas aux opérations informatiques critiques.

  • Gestion de clés hétérogènes :  Gère les clés de divers produits de chiffrement tels que disques à auto-chiffrement, systèmes d'archivage sur bandes, réseaux SAN, charges de travail virtuelles et applications, et une liste de plus en plus étoffée de fournisseurs compatibles OASIS Key Management Interoperability Protocol (KMIP).

  • Types de clés multiples : Gère de manière centrale les données symétriques, asymétriques, secrètes et les certificats X.509, ainsi que les règles associées.

  • Soutien des clés tout au long de leur cycle de vie et opérations automatisées : Simplifie la gestion des clés de chiffrement durant tout le cycle de vie : génération de clé, stockage et sauvegarde, distribution, désactivation et suppression.  DataSecure simplifie des tâches automatisées basées sur des règles, telles que l'expiration et la rotation de clé.

  • Administration centralisée de l'accès fin, des contrôles d'autorisation et de la séparation des fonctions : La console de gestion unifie les opérations de gestion des clés sur plusieurs déploiements et produits de chiffrement, tout en veillant à ce que les administrateurs aient des rôles limités et définis en fonction de leur responsabilité. 

  • Haute disponibilité et partage de clés intelligent : Se déploie dans des configurations souples à haute disponibilité, dans un centre d'opérations ou dans des centres ou environnements de fournisseurs de service dispersés géographiquement, via une méthode de mise en cluster actif-actif.

  • Audit et journalisation :  La gestion centralisée intègre une journalisation détaillée et un suivi d'audit de tous les changements d'état des clés, des accès administrateur et des modifications de règles. Les suivis d'audit sont gardés en sécurité et signés à fins de non-répudiation.


View Comment acheter Resource Library

Utilisez ce formulaire afin de contacter le service commercial

Amérique
Téléphone: 866-251-4269
Remplissez ce court questionnaire
EMEA
Téléphone: +44-01276-608000
Remplissez ce court questionnaire
APAC
Téléphone: 66-251-4269
Remplissez ce court questionnaire

Etats Unis Fédéral Type 1
Téléphone: 443-327-1235
Remplissez ce court questionnaire

Position du bureau
Trouvez un partenaire
D’autres questions? Voici nos coordonnées
View Présentation générale Resource Library
CTA - An Enterprise Guide to Key Management
CTA Software vs Hardware WP DEC