增强敏感数据在所有云环境中的安全性

您无论使用 Amazon Web Services (AWS)Google Cloud Platform (GCP),还是 Microsoft Azure,都可以借助 nShield® 自带密钥 (BYOK) 解决方案将密钥带入云应用程序。 Entrust nShield 高度安全的 HSM 可确保您持续享受云服务灵活性和经济性所带来的优势,同时加强您密钥管理实践的安全性并提高密钥的可控性。

请观看我们的视频“nCipher 自带密钥解决方案与 Microsoft Azure”,了解 nShield BYOK 如何强化您的云密钥管理实践。

下载我们的解决方案简介《nShield 自带密钥解决方案》,详细了解 nShield BYOK 如何帮助您获得更好的密钥可控性。

    优势

    更安全的密钥管理

    Entrust nShield BYOK 具备 FIPS 140-2 2 级和 3 级 nShield HSM 支持,为您采纳更加安全的密钥管理实践提供帮助,增强云中敏感数据的安全性。

    更强大的密钥可控性

    借助 Entrust nShield 自带密钥解决方案,您可以使用您专属的 Entrust nShield HSM 在您自己的环境中创建、存储密钥,并安全地将其迁移至云端。

    更高级的密钥生成

    Entrust nShield HSM 使用经认证的高熵随机数发生器来创建密钥,相较于通常在软件中生成的密钥质量更高。

    规格

    经认证的硬件信任根

    Entrust nShield BYOK 以 nShield Edge、Solo 和 Connect HSM 为基础,所用 HSM 均已通过 FIPS 140-2 级和 3 级认证。 该认证确保 Entrust nShield HSM(包括其防篡改功能)通过严格的标准测试。 请参阅我们的产品页面,查看这些平台所遵守标准的完整列表。

    适用于 Microsoft Azure 的 Entrust nShield BYOK

    您可以自带密钥 (BYOK) 到云应用程序。 如果您使用的是 Microsoft Azure,您可以在本地生成密钥,然后安全地将其转移到在 Azure 基础架构中运行的 Entrust nShield HSM 当中。 这样做,您可以在本地和云端同时获得 HSM 安全保护。 您也可以在您的本地 Entrust nShield HSM 中存储和管理主密钥。

    适用于 AWS 和 GCP 的 nShield BYOK

    如果您使用的是 AWS 或 GCP,您可以使用 nShield 云集成选项包在本地生成密钥,然后将其租赁给 AWS 或 GCP,以便在云环境中临时使用。 超过预设时间段后,您在云环境中的密钥将被销毁。 但您可以根据需要,再次租用存储在 HSM 中的密钥。

    多云服务

    Entrust nShield BYOK 允许您选择云服务提供商,并使用同一 HSM。 无论您何时做出选择,您的本地 Entrust nShield HSM 都可以向您选择的任一云提供商发送密钥。

    相关产品