Verschlüsselung auf Anwendungsebene
Schutz sensibler Daten und selektiver Zugriff je nach Benutzer, Rolle und Berechtigung
Die Verschlüsselung auf Anwendungsebene kann richtlinienbasiert sein und sich an spezifischen Datenschutzvorgaben wie PCI DSS orientieren. Sie kann einen gezielten Schutz bieten, der nur bei Bedarf herangezogen wird. Der Schutz auf Anwendungsebene kann mit doppelten Kontrollen und anderen verfahrenstechnischen Schutzschichten, die zusammengenommen die Compliance-Berichtspflichten unterstützen, streng verwaltet und überwacht werden.
- Zum Auswählen anklicken...
Herausforderungen
Schutz der Schlüssel
Angreifer können Entwicklungswerkzeuge verwenden, die für Aufgaben wie die Anwendungsüberwachung oder das Debugging vorgesehen sind, um Zugriff auf Verschlüsselungsschlüssel zu erhalten oder einfach die Anwendungsverschlüsselung zu deaktivieren und so Informationen innerhalb der Anwendung freizugeben.
Verwendung zertifizierter kryptographischer Implementierungen
Entwickler, die Anwendungen mit Verschlüsselung versehen, sind oft versucht, selbst komplexe kryptographische Algorithmen zu implementieren. Da diese Praxis für unnötige Sicherheitslücken sorgen kann, ist es immer am besten, bereits zertifizierte kryptographische Implementierungen für die Verschlüsselung auf Anwendungsebene zu verwenden.
Schlüsselverwaltung
Auch wenn das Hinzufügen von Verschlüsselung auf Anwendungsebene zum Anwendungscode mit gewissen Herausforderungen verbunden ist, sind diese im Vergleich zum Problem der Schlüsselverwaltung gering. Da eine unzureichende Schlüsselverwaltung zu gestohlenen oder unbrauchbaren Informationen führen kann, müssen Entwickler entscheiden, ob sie native Schlüsselverwaltungsfunktionen einbauen oder auf externe Schlüsselverwaltungssysteme vertrauen.
Lösungen
Gewährleistung des Datenschutzes
Produkte und Dienstleistungen von Entrust können Ihnen dabei helfen, Verschlüsselung auf Anwendungsebene und Datenschutz für Ihre sensiblen Anwendungen bereitzustellen. Dank der Flexibilität eines breiten Spektrums von Anwendungen, von vollautomatischen Anwendungen mit hoher Nutzung bis hin zu streng überwachten, hochsensiblen Anwendungen mit geringer Nutzung, liefern Entrust nShield HSM-Lösungen für die Anwendungsverschlüsselung Datenschutz und betriebliche Effizienz.
Vertrauenswürdige Plattform für die kryptographische Verarbeitung
Entrust nShield Hardware-Sicherheitsmodule (Hardware Security Modules, HSMs) schaffen eine vertrauenswürdige Plattform, auf der kryptographische Prozesse sicher durchgeführt und Schlüsselmaterial geschützt und sicher verwaltet werden kann. Diese vertrauenswürdige Schicht eliminiert die Risiken, die in offenen Systemsoftwareumgebungen bestehen, in denen Anwendungen in der Regel ausgeführt werden.
Kontrolle und Agilität
Mit Entrust nShield HSMs profitieren Entwickler und Organisationen von allen Vorteilen aus beiden. Sie nutzen die Vorteile von bewährten und bereits zertifizierten kryptographischen Bibliotheken, verwenden native kryptographische Offload- und Beschleunigungsfunktionen und verfügen über eine breite Palette von Schlüsselverwaltungstools für ein hohes Maß an Kontrolle und Flexibilität.
Vorteile von Elliptic Curve Cryptography
Robuste Sicherheit
Sorgen Sie durch den Einsatz manipulationssicherer Hardware für ein hohes Maß an Sicherheit für kryptographische Vorgänge. Sorgen Sie für physischen Schutz von Anwendungsprozessen auf höherer Ebene, indem Sie die einzigartige CodeSafe-Funktion nutzen, die die Ausführung von sensiblem Code innerhalb der sicheren Ausführungsumgebung im HSM ermöglicht.
Flexibler Betrieb
Sichern Sie eine breite Palette von Anwendungen, indem Sie verschiedene Sicherheitsrichtlinien und -prozesse einer flexiblen und gehärteten Datenschutzplattform zuordnen. Beschleunigen Sie die Implementierung von Projekten durch Entrust nShield HSM-Partnerschaften mit führenden Anbietern, die bereits zertifizierte HSMs liefern, die mit einer breiten Palette von Anwendungen und Entwicklungsplattformen kompatibel sind.
Hohe Leistung
Nutzen Sie die Vorteile der hardwarebasierten Kryptographie und sorgen Sie durch Offloading von kryptographischen Prozesse im HSM für eine hohe Anwendungsleistung. Profitieren Sie von einfacheren Compliance-Berichten durch eine optimierte Richtliniendefinition, mit der die Nachvollziehbarkeit von Geschäftsprozessen verbessert wird.
Ressourcen
Forschung und Whitepaper: Security World – Whitepaper
Die nShield Security World-Architektur von Entrust unterstützt einen speziellen Schlüsselverwaltungsrahmen, der die gesamte nShield-Serie universeller Hardware-Sicherheitsmodule (Hardware Security Modules, HSM) umfasst. Unabhängig davon, ob leistungsstarke, gemeinsam nutzbare, netzwerkfähige HSM-Anwendungen, Host-embedded HSM-Karten oder tragbare, über USB angeschlossene HSM eingesetzt werden, die „Security World“-Architektur bietet ein einheitliches Administrator- und Benutzererlebnis und garantierte Interoperabilität, unabhängig davon, ob der Kunde ein Gerät oder hunderte von Geräten bereitstellt.
Forschung und Whitepaper: CodeSafe
Dieses Whitepaper beschreibt die einzigartige nShield CodeSafe-Funktion, die es ermöglicht, Anwendungscode innerhalb der geschützten Grenzen eines manipulationssicheren nShield Hardware-Sicherheitsmoduls (HSM) auszuführen. CodeSafe ermöglicht die Entwicklung von Anwendungscode zur Ausführung innerhalb des HSM und bietet so Schutz vor Advanced Persistent Threats (APTs) sowie vor Insider-Angriffen und Hacking. In dem Whitepaper werden das zugehörige Toolkit, die gebündelten Dienstprogramme und die Verwaltung beschrieben sowie einige Anwendungsbeispiele detailliert erläutert, bei denen CodeSafe einen hohen Mehrwert bietet.
Verwandte Produkte
- HSMs
- Software (nShield Programme)
Vernetzte Anwendungen, die kryptographische Schlüsseldienste für Anwendungen bereitstellen, die auf Servern und virtuellen Maschinen verteilt sind.
Auf PCI-Express-Karten basierende HSMs, die kryptographische Schlüsseldienste für Anwendungen bereitstellen, die auf einzelnen Servern und Anwendungen gehostet werden.
Über USB angeschlossene Desktop-HSM, die Komfort und Wirtschaftlichkeit für Umgebungen bieten, die kryptographische Schlüsseldienste mit geringem Volumen erfordern.
Entwicklung und Ausführung von sensiblem Code innerhalb eines nach FIPS 140-2 Level 3 zertifizierten nShield Hardware-Sicherheitsmoduls.