Thales banner

DevSecOps-freundliche Datensicherung

Kann Datenschutz DevOps und Sicherheit in Einklang bringen?

Es ist möglich, Softwareentwicklern die Zeit und Mühe zu ersparen, sowohl Kryptographieexperten als auch Verwalter von kryptographischen Schlüsseln sein zu müssen! Aber warum sollte man Datenschutz in Anwendungen integrieren? Weil ein Höchstmaß an Datensicherheit gewährleistet ist, wenn Daten in einer App gleich bei der Erstellung oder bei der ersten Erfassung geschützt werden. Nachdem wir das Warum nun geklärt haben, lassen Sie uns darüber nachdenken, wie wir es Entwicklern ermöglichen können, Daten zu schützen, die ihre Anwendungen durchlaufen. Erstens gibt es eine Vielzahl von Programmiersprachen und Betriebsumgebungen (Betriebssysteme, Middleware). Eine Lösung muss also möglichst viele Sprachen mit den einfachsten API verbinden und gleichzeitig von möglichst vielen Betriebsumgebungen unterstützt werden. Zweitens muss die Lösung so flexibel sein, dass Sie nahezu jede Art von Daten verschlüsseln kann, die eine Anwendung durchlaufen. Drittens muss es sich um eine Lösung handeln, die sowohl für Cloud- als auch für On-Premises-Umgebungen geeignet ist und neue Cloud-native Architekturen unterstützt. Viertens muss die Lösung mit den bestehenden Umgebungen kompatibel sein!

Architektur

DatenschutzCipherTrust Application Data Protection hält das Versprechen von DevSecOps. Entwickler profitieren von Sprachbindungen, die für ihre Projekte geeignet sind. Der Operations-Bereich hat die Wahl zwischen verschiedenen Anbietern von Krypto-Dienstleistungen, die auf einer Vielzahl von Betriebssystemen laufen. Das Produkt enthält viele betriebliche Funktionen, die die Leistung und Verfügbarkeit verbessern und sicherstellen, dass die Sicherheitsvorkehrungen den Geschäftsbetrieb nur minimal oder gar nicht beeinträchtigen. Und das Sicherheitsteam kann mit dem CipherTrust Manager arbeiten, einer Architektur, die kryptographische Schlüssel für Anwendungen zentralisiert. Eine verbesserte Aufgabentrennung wird durch detaillierte Kontrollen der wichtigsten Benutzer und der zentralen betrieblichen Nutzung gewährleistet.

  • Vorteile
  • Funktionen
  • Technische Daten

CipherTrust Application Data Protection

  • Unterstützt die sich schnell entwickelnden Anforderungen von DevOps und DevSecOps und zielt auf die gewünschte Kombination aus schneller Softwareentwicklung und Sicherheit ab.
  • Verbindet die gesamte Umgebung und unterstützt so Entwickler, Betrieb und Sicherheit durch die sichere Erstellung und Speicherung von kryptographischen Schlüsseln
  • Beschleunigt das Bereitstellen zusätzlicher Datenschutzmaßnahmen für unternehmenskritische Anwendungen und erspart Software Engineers die Zeit und den Aufwand, sich mit dem Thema Kryptographie auseinandersetzen sowie hochwertige kryptographische Schlüssel finden und an einem sicheren Ort speichern zu müssem. 
  • Schützt Schlüssel vor Cloud-Administratoren: Bringen Sie Ihre Anwendungen mit höchster Sicherheit in die Cloud
  • Ermöglicht Aufgabentrennung, ein Grundprinzip der Sicherheit, wobei Sicherheitsadministratoren die Schlüssel über eine einzige Oberfläche kontrollieren, die vom CipherTrust Manager bereitgestellt wird.

Vollständige Suite kryptographischer Funktionen

Cloud-Zugriffsverwaltung

Mit umfassenden Crypto Service Providern (CSP), die sowohl den Industriestandard PKCS#11 als auch das KMIP erfüllen, sowie der Unterstützung für Java Crypto Engine (JCE), Microsoft Crypto Service Provider (CSP) und Crypto Next Generation (CNG) können Entwickler und Sicherheitsadministratoren die Kryptodienste auswählen, die ähnlich wie HSM-Dienste die komplexen Anforderungen moderner Unternehmen am besten erfüllen. Zu den wichtigsten Kryptofunktionen gehören Verschlüsselung/Entschlüsselung, Signaturen, Hash (SHA) und HMAC. Für einen bequemen Datenschutz ohne anwendungsinterne Schlüsselverwaltung sollten Sie CipherTrust Tokenization in Betracht ziehen.

Große Auswahl an Verschlüsselungsalgorithmen

Zu den Verschlüsselungsalgorithmen und den entsprechenden Schlüsseln gehören 3DES, AES 256 (CBC und XTS), SHA 256, SHA 384, SHA 512, RSA 1024, RSA 2048, RSA 3072, RSA 4096 und ECC sowie die formaterhaltenden FF1 und FF3.

Automatische Schlüsselrotation

Integrierte automatische Schlüsselrotation für alle Kryptofunktionen außer Hash.

Viele Möglichkeiten der Bereitstellung

  • Die mit den Entwicklungsbibliotheken verknüpften Anwendungen werden auf den einzelnen Anwendungsservern installiert
    • Lokale Verschlüsselungsoperationen bieten die geringste Latenz und die potenziell höchste Leistung. Die Schlüssel sind verschlüsselt, wenn sie nicht benutzt werden, und werden im Speicher verschleiert, sobald sie verwendet werden.
    • Kryptooperationen können an CipherTrust-Manager-Cluster weitergeleitet werden. Bei dieser Möglichkeit bleiben die Schlüssel in der Schlüsselquelle, um höchste Sicherheit zu gewährleisten.
  • Eine einfache Möglichkeit der Bereitstellung besteht darin, die Bibliotheken zur Verschlüsselung und Schlüsselverwaltung auf einem Webserver zu installieren und von einem Anwendungsserver aus über SOAP- oder REST-API darauf zuzugreifen.
  • Die einfachste Möglichkeit der Bereitstellung ist der Zugriff auf Kryptofunktionen über eine RESTful API, die direkt von CipherTrust-Manager-Clustern erfüllt wird.

Vielseitiges Ökosystem an Lösungen

Schlüsselverwaltung und/oder Verschlüsselungsdienste sind für ein beeindruckendes Ökosystem von Lösungen verfügbar, einschließlich Linux Unified Key Setup (LUKS) und Schlüsselverwaltung für Anbieter von transparenter Datenverschlüsselung (Transparent Data Encryption, TDE), darunter Oracle, Microsoft SQL Server und HashiCorp Vault uvm.

Entwicklungsbibliotheken und APIs

  • Java, C/C++, .NET
  • XML Open Interface, KMIP-Standard
  • Webservices: SOAP und REST

Verschlüsselungsalgorithmen

  • Einschließlich 3DES, AES-256, SHA-256, SHA-384, SHA-512, RSA-1024, RSA-2048, RSA-3072, RSA-4096

Webanwendungsserver

  • Apache Tomcat, IBM WebSphere, JBoss, Microsoft IIS, Oracle WebLogic, SAP NetWeaver, Sun ONE und weitere

Cloud-basierte und virtuelle Infrastrukturen

  • Für alle wichtigen Cloud-Plattformen einschließlich AWS, Azure, IBM Cloud, Google und VMware geeignet

Unterstützte Plattformen für ICAPI-Provider

  • Red Hat Enterprise Linux 5.4 und höher
  • Microsoft Windows 2003, 2008 R2 und 7 (32 und 64 Bit)

Zugehörige Ressourcen

CipherTrust Application Data Protection – Produktübersicht

CipherTrust Application Data Protection – Produktübersicht

DevSecOps-freundliche API mit schlanker Integration von Datenschutzanwendungen über RESTful API. Die zentralisierte Schlüsselverwaltung bietet Sicherheitsexperten die nötige Kontrolle. Erfahren Sie mehr in dieser Produktübersicht.

CipherTrust Data Security Platform - Data Sheet

CipherTrust Data Security Platform - Data Sheet

As security breaches continue to happen with alarming regularity and data protection compliance mandates get more stringent, your organization needs to extend data protection across more environments, systems, applications, processes and users. With the CipherTrust Data...