Contact Us
Header-Banner

Crypto Command Center

Fourniture de ressources de chiffrement pour les environnements de centres de données virtuel et de cloud public et privé

Crypto Command Center

Des entreprises de toutes tailles et de tous types adoptent les concepts de la virtualisation et du cloud computing pour utiliser plus efficacement leur infrastructure et étendre leurs capacités informatiques. L'infrastructure de chiffrement a toujours été un frein au passage aux environnements cloud, à défaut de réponse satisfaisante aux problèmes de contrôle et d'audit.

Le Crypto Command Center apporte un nouveau modèle de déploiement des ressources de chiffrement, en proposant une méthode adaptée au Cloud pour fournir des plates-formes classiques telles que les modules matériels de sécurité (HSM).

Fonctionnement de Crypto Command Center

Avec Crypto Command Center, les administrateurs de sécurité peuvent créer un groupe centralisé de ressources de chiffrement hautement sécurisées, pouvant être mis à disposition des personnes et des services de l'entreprise qui en ont besoin.

Les administrateurs constituent un catalogue de modules matériels de sécurité (HSM) prédéfinis et configurés, et les placent dans un catalogue d'articles. Les utilisateurs peuvent y sélectionner les ressources dont ils ont besoin et y faire appel quand ils en ont besoin. C'est une offre de self-service à la demande telle que le secteur des HSM n'en a encore jamais vue.

Schéma Crypto Command Center

Avec Crypto Command Center vous pouvez :

  • Fournir facilement des HSM et partitions HSM. Des HSM reliés au réseau, tels que Luna SA, peuvent être aisément partitionnés de manière à ce qu'un seul dispositif agisse comme de nombreux appareils dotés de clés de chiffrement protégées des autres partitions. Ainsi, un seul dispositif peut être utilisé en même temps par plusieurs services et applications de l'entreprise : les clés resteront toujours contrôlées par leur propriétaire, même dans les environnements à plusieurs locataires.


  • Veiller à ce que seules les applications autorisées accèdent aux clés de chiffrement. Les Host Trust Links (HTL) apportent un mécanisme garantissant que seules les applications autorisées accèderont aux clés de chiffrement d'un HSM. Les HTL établissent un système de heartbeat avec un client installé sur l'hôte ou la machine virtuelle. Si le hearbeat n'est plus détecté, les clés deviennent inaccessibles jusqu'à ce qu'il soit rétabli. Ceci évite que des copies inconnues des instances virtuelles n'accèdent aux clés lorsqu'elles n'y sont pas autorisées.


  • Mener un audit centralisé de votre infrastructure de chiffrement. Le Crypto Command Center utilisant des HSM, vous pouvez facilement réaliser l'audit de l'ensemble de votre infrastructure de chiffrement. Des journaux d'audit configurables, mentionnant les qui, quoi et quand, sont générés et horodatés en toute sécurité dans le HSM validé FIPS. En outre, Crypto Command Center est pleinement compatible SYSLOG.


CTA - Crypto Command Center WP
CTA - Virtualization Cloud Workshop
CTA - Crypto Hypervisor Page
CTA - 451 Research Report - AWS SKMS