Default banner

次世代エンタープライズ暗号鍵管理

あらゆる環境でデータセキュリティポリシーと暗号鍵管理を一元化および簡素化

CipherTrust Manager(CM:暗号鍵管理)

CipherTrust Manager(CM、旧製品名:Next Generation KeySecure)は、業界をリードする企業向け暗号鍵管理ソリューションで、企業が暗号鍵を一元管理し、きめ細かなアクセス制御を提供し、セキュリティポリシーを策定できるようサポートします。CipherTrust Manager(CM:暗号鍵管理)は、CipherTrust Data Security Platform(CDSP:データセキュリティ プラットフォーム)の中央管理ポイントとしての役割を果たします。暗号鍵生成、ローテーション、破棄、インポート、エクスポートなどの暗号鍵のライフサイクルタスクを管理し、暗号鍵とポリシーへの役割ベースのアクセス制御を提供し、堅牢な監査とレポートをサポートし、開発者に優しいREST APIをもたらします。

CipherTrust Manager(CM:暗号鍵管理)は、FIPS 140-2に準拠した仮想アプライアンスと物理アプライアンスの両方で使用でき、最高レベルの信頼の基点を確保して暗号鍵の安全な保管を実現します。これらのアプライアンスは、オンプレミスの物理インフラストラクチャや仮想インフラストラクチャのほか、パブリッククラウド環境に展開することができ、コンプライアンス要件、規制上の義務、データセキュリティに関する業界のベストプラクティスに効率的に対応します。統合された管理コンソールにより、CDSP (CipherTrust Data Security Platform)の製品を使用して、ポリシーの設定、データの検出と分類、また、保存場所にかかわらず機密データの保護を円滑に行うことができます。

CipherTrust-Manager-Diagram
  • メリット
  • 機能
  • 仕様

簡素化された暗号鍵管理

CipherTrust Manager(CM:暗号鍵管理)は統合管理コンソールを提供することで、機密データを検出および分類し、オンプレミスのデータストアやマルチクラウド展開全体で、統合されたタレスのデータ保護コネクタを使用してデータを保護します。また、ライセンスの可視性と制御を向上するために、高度なセルフサービスライセンシング機能を提供します。

クラウドに対応した展開

ユーザーにさらなるホスティングオプションを提供し、AWS、Microsoft Azure、Google Cloud、VMware、MicrosoftHyperVなどでネイティブ仮想マシンとして実行することができます。さらに、CipherTrust Manager(CM)暗号鍵管理上でCipherTrust Cloud Key Manager(CCKM:クラウド暗号鍵管理)がネイティブサポートをもたらすことで、複数のクラウドインフラストラクチャやSaaSアプリケーションにわたる暗号鍵管理が効率化されます。

フォームファクタの柔軟な選択肢

FIPS140-2レベルに準拠し、仮想フォームファクタと物理フォームファクタの両方で利用できます。柔軟な展開オプションは簡単に拡張が可能で、遠隔地にある施設やクラウドインフラストラクチャでの暗号鍵管理を実現します。

暗号鍵のライフサイクル管理を一元化

安全な暗号鍵の生成、バックアップ・復元、クラスタリング、非アクティブ化、削除など、ライフサイクル全体で暗号鍵管理を簡素化します。暗号鍵管理の操作を、既存のActive DirectoryやLDAP資格情報を使用した役割ベースのアクセス制御と統合し、完全な監査ログレビューを提供します。

統合管理コンソール

CDSP(CipherTrust Data Security Platform)の製品に対する一括管理機能を提供します。これにより企業は、データを検出、分類、暗号化、トークン化して、ビジネスリスクを軽減し、コンプライアンス要件を満たすことができます。新たなセルフサービスライセンシング機能によってコネクタライセンスのプロビジョニングを効率化し、ライセンスの可視性と制御を向上させます。

開発者に優しいREST API

KMIPやNAE-XMLAPIに加え、新たなRESTインターフェースが提供されるため、開発者は、暗号鍵管理機能と統合されたアプリケーションの展開を簡素化し、管理操作のテストと展開を自動化することができます。

CipherTrust Manager(CM)暗号鍵管理の物理アプライアンス

モデルの比較

k470

k570

最大鍵数

1,000,000

1,000,000

最大同時セッション数

1000

1000

冗長ホットスワップHDおよび電源

いいえ

いいえ

FIPS140-2認定

タレス Luna ネットワーク、Luna クラウド HSM、その他のサードパーティ製HSMと統合

組み込み型のFIPS140-2レベル3認定HSMを搭載

HSM管理

はい

はい

認証

ローカルユーザー、LDAP、Active Directory

監査およびロギング

  • 署名された安全なログ/syslog

  • 自動ログローテーション

  • 安全な暗号化と整合性チェック

  • バックアップと復元

  • 鍵管理とコネクタに関する広範な統計

ネットワーク管理

  • SNMP v1、v2c、v3

  • NTP、URLヘルスチェック

サポートされているAPI

  • REST

  • KMIP 1.1

  • PKCS#11

  • JCE、.NET、MS-CAPI、MS CNG、NAE-XML

 

ハードウェア仕様

k470

k570

寸法

幅48.26cm x 奥行き53.34cm x 高さ4.45cm

重量

12.7kg

プロセッサ

Intel Xeon E3-1275v5

ネットワークインターフェイスカード(NIC)のオプション

1GBのインターフェース x 4個

オプションのNIC 1GB x 2個 / 10GB x 2個

NICのボンディングサポート

ハードドライブ

2TBのSATA SE(スピニングディスク)x 1個

マザーボード

AIC AntliaAIC Antlia

平均電力

84W(0.7A、120V時)

最大電力

100W

電圧

100~240V、50~60Hz

動作周囲温度

0〜35°C

 

CipherTrust Manager(CM:鍵管理)の仮想アプライアンス

モデルの比較

k170v

k470v

最大鍵数

25,000

1,000,000

最大同時セッション数

100

1000

FIPS140-2認定

タレス Luna ネットワーク、Luna クラウド HSM、
その他のサードパーティ製HSMと統合

認証

ローカルユーザー、LDAP、Active Directory

監査およびロギング

  • 署名された安全なログ/syslog

  • 自動ログローテーション

  • 安全な暗号化と整合性チェック

  • 鍵管理とコネクタに関する広範な統計

ネットワーク管理

  • SNMP v1、v2c、v3

  • NTP、URLヘルスチェック

サポートされているAPI

  • REST

  • KMIP 1.1

  • PKCS#11

  • JCE、.NET、MS-CAPI、MS CNG、NAE-XML

 

ハードウェア仕様

k170v

k470v

システム要件

  • HD:100GB

  • RAM:16GB

  • NIC:1個以上

  • CPU:最大4個

  • HD:200GB以上

  • RAM:16GB以上

  • NIC:2個以上

  • CPU:5個以上

  • 関連リソース