YubiHSM 2 FIPS

1.857,99 лв. без ДДС

Налично за предварителни продажби

YubiHSM 2 FIPS е валидиран 140-2 (Ниво 3) и защитава криптографските ключове през целия им жизнен цикъл от сигурно генериране на ключове, удостоверяване, сигурно съхранение на ключове, сигурно разпространение на ключове, защитено архивиране на ключове по целия път до сигурно унищожаване на ключове, ако е необходимо. Поддръжката на екранен четец е активирана.

Налично за предварителни продажби

SKU: 5060408464557Категории: Етикети: , ,

Често купувани заедно …

Описание

YubiHSM 2 FIPS е променящо играта хардуерно решение за защита на основните ключове на сертифициращия орган от копиране от нападатели, злонамерен софтуер и злонамерени вътрешни лица. Той предлага превъзходна рентабилна сигурност и лесно внедряване, което го прави достъпен за всяка организация. Той предлага по-високо ниво на сигурност за генериране, съхранение и управление на криптографски цифрови ключове за организации, работещи с Microsoft Active Directory Certificate Services.

Функциите на YubiHSM 2 FIPS са достъпни чрез интегриране с отворен код и всеобхватен инструментариум за разработка на софтуер (SDK) за широка гама от отворен код и търговски приложения. Най-честият случай на употреба е хардуерно базирано генериране и проверка на цифров подпис. В допълнителни нововъзникващи случаи на използване като осигуряване на обмен на криптовалута и IoT шлюзове са само няколко примера за това как най-малкият HSM в света може да осигури модерни инфраструктури.

YubiHSM 2 FIPS защитава криптографските ключове през целия им жизнен цикъл от сигурно генериране на ключове, атестация, сигурно съхранение на ключове, сигурно разпространение на ключове, защитено архивиране на ключове до сигурно унищожаване на ключове, ако е необходимо. Поддръжката на екранен четец е активирана.

Ползи
Рентабилно HSM решение
Лесно разгръщане
Сигурно съхранение на ключове и операции

Подобряване на защитата за криптографски ключове
YubiHSM 2 предлага завладяваща опция за сигурно генериране, съхранение и управление на ключове. Защитата на ключовете се извършва в защитения хардуер на чипа, изолиран от операциите на сървъра. Най-често срещаните случаи на употреба включват защита на частния ключ на сертифициращите органи (CA). Възможностите на YubiHSM 2 FIPS включват: генериране, писане, подписване, декриптиране, хеширане и опаковане на ключове.

Бързо интегриране с хардуерно базирана силна сигурност
YubiHSM 2 може да се използва като цялостен криптографски инструментариум за операции с малък обем във връзка с огромен набор от отворен код и търговски приложения, обхващащи много различни продукти и услуги. Най-честият случай на употреба включва хардуерно базирана обработка на чип за генериране и проверка на подпис. YubiHSM 2 FIPS поддържа индустриалния стандарт PKCS#11.

Защитете Microsoft Active Directory Certificate Services
YubiHSM 2 FIPS може да предостави хардуерно обезпечени ключове за вашето внедряване на PKI, базирано на Microsoft. Внедряването на YubiHSM 2 към вашите услуги за сертификат на Microsoft Active Directory не само защитава главните ключове на CA, но също така защитава всички услуги за подписване и проверка, използващи частния ключ.

Сигурен обмен на криптовалута
С експлозивния растеж на пазара на криптовалута идва и голям обем активи, които се нуждаят от защита, за да смекчат срещу възникващи рискове за сигурността. YubiHSM 2 позволява на организациите да защитят силно криптографските ключове и да пазят чувствителната финансова информация в безопасност.

Защитете среди на Интернет на нещата (IoT).
Интернет на нещата (IoT) е бързо развиваща се област, в която системите често работят във враждебна среда. Това прави защитата на криптографските ключове още по-важна, тъй като организациите трябва да защитават чувствителна информация. Криптографските ключове се използват в множество IoT приложения с недостатъчна сигурност. Разработчиците, създаващи IoT приложения, могат бързо да активират поддръжка за YubiHSM 2, за да защитят криптографските ключове и да предпазят критичните IoT среди от жертва на враждебно поглъщане.

Разгледайте също: YubiKey FIPS, YubiKey 5C NFC, Security Key NFC, why Yubico

Характеристики

FIPS 140-2
YubiKey HSM 2 FIPS е валидиран по FIPS 140-2 (ниво 3) и отговаря на най-високото ниво на удостоверяване на удостоверяване 3 (AAL3) на ръководството NIST SP800-63B.

Функции за запазване на ключове и защита
Генерирайте, импортирайте и запазвайте ключове, след което изпълнявайте всички криптографски функции на хардуера на HSM, за да предотвратите кражба на ключове, които са неактивни или се използват. Това предпазва от атаки срещу сървъра, като експлойти от нулев ден или зловреден софтуер, както и физическа кражба на сървъра или твърдия диск.

Разширени криптографски възможности
YubiHSM 2 поддържа функции за хеширане, обвиване на ключове, асиметрично подписване и дешифриране, включително сложно подписване чрез ed25519. Атестацията се поддържа и за двойки асиметрични ключове, генерирани на устройството.
Сигурна сесия между HSM и приложението
Целостта и поверителността на командите и данните при транзит между HSM и приложенията са защитени чрез използване на взаимно удостоверяване на целостта и поверителен канал.

Сигурна сесия между HSM и приложението
Целостта и поверителността на командите и данните при транзит между HSM и приложенията са защитени чрез използване на взаимно удостоверяване на целостта и поверителен канал

Ролеви контроли за достъп за управление и използване на ключове
Всички криптографски ключове и други обекти в HSM принадлежат към един или повече домейни за сигурност. Правата за достъп се присвояват за всеки ключ за удостоверяване по време на генерирането, което позволява изпълнението на специфична сума от функции за криптиране или управление на домейн за сигурност. Администраторите присвояват разрешения на ключове за удостоверяване въз основа на случая на употреба, като например приложение за наблюдение на събития, което изисква възможност за четене на всички одитни регистрационни файлове в HSM, или орган за регистрация, който трябва да издаде (подпише) цифрови сертификати на крайния потребител или сигурност административен домейн, който трябва да генерира и изтрива ключове за криптиране.

16 едновременни връзки
Множество приложения могат да установяват сесии с YubiHSM за извършване на криптографски операции. Сесиите могат да бъдат автоматично прекратени след неактивност или да бъдат дълготрайни, за да се подобри производителността чрез елиминиране на времето за създаване на сесия.

Споделена мрежа
За да се увеличи гъвкавостта на приложенията, YubiHSM 2 може да бъде предоставен за използване в мрежа от приложения на други сървъри. Това може да бъде особено полезно на физически сървър, който хоства много виртуални машини.

Дистанционно управление
Лесно дистанционно управление на множество YubiHSM, разработени за цялата компания: елиминирайте сложността на персонала на повикване и пътните разходи.

“Нано” технология за използване с ниска консумация
Технологията “Nano” на Yubico позволява на HSM да се побере напълно в USB-A порт, след което да бъде напълно скрит, без външни части да излизат отзад или отпред на сървъра. Използвайте минимална мощност, до 30 mA, за да спестите разходи във вашия енергиен бюджет.

Многократно одобрение (M от N) защитен ключ за архивиране и възстановяване
Архивирането и прилагането на криптографски ключове в множество HSM е критичен компонент на корпоративната архитектура за сигурност, но има риск да се позволи на един човек да има тази възможност. YubiHSM поддържа задаване на множество правила за одобрение, M от N, за опаковъчния ключ, използван за извличане на ключове за архивиране или прехвърляне, така че много администратори изискват импортиране и декриптиране на ключ за използване в допълнителни HSM. Например в предприятие частният ключ на главния CA на Active Directory може да бъде опаковъчният ключ за 7 администратори (N = 7) и поне 4 от тях (M = 4) трябва да въведат и декриптират ключа за нов HSM.

Интерфейси чрез YubiHSM KSP, PKCS#11 и собствени библиотеки
Приложенията с активиран крипто могат да използват YubiHSM чрез Yubico Key Storage Center (KSP) за Microsoft CNG или стандартните за индустрията библиотеки PKCS#11 също са налични в Windows, Linux и macOS, за да позволят по-директно взаимодействие с функционалността на устройството.

Запис на събитието
YubiHSM вътрешно записва дневник на всички събития на управление и криптиране, които се случват на устройството, и този дневник може да бъде експортиран за наблюдение и докладване. Всяко събитие (ред) в регистрационния файл е заключено с предишния ред и е подписано, така че можете да определите дали някои събития са променени или изтрити.

Директна USB поддръжка
YubiHSM 2 може да “говори” директно на USB ниво без необходимост от междинен HTTP механизъм. Това осигурява подобрено изживяване за разработчиците, разработващи решения за виртуални среди

Спецификации на продукта

Linux CentOS 7
Debian 8
Debian 9
Debian 10
Fedora 28
Fedora 30
Fedora 31
Ubuntu 1404
Ubuntu 1604
Ubuntu 1804
Ubuntu 1810
Ubuntu 1904
Ubuntu 1910
Windows Windows 10
Windows Server 2012
Windows Server 2016
Windows Server 2019
macOS 10.12 Sierra
10.13 High Sierra
10.14 Mojave
Cryptographic interfaces (APIs) Microsoft CNG (KSP)
PKCS#11 (Windows, Linux, macOS)
Native YubiHSM Core Libraries (C, python)
Cryptographic capabilities Hashing: SHA-1, SHA-256, SHA-384, SHA-512
RSA 2048, 3072, and 4096 bit keys
Signing using PKCS#1v1.5 and PSS
Decryption using PKCS#1v1.5 and OAEP
Elliptic Curve Cryptography (ECC) – Curves: secp224r1, secp256r1, secp256k1, secp384r1, secp521r, bp256r1, bp384r1, bp512r1, curve25519
– Signing: ECDSA (all except curve25519),  EdDSA (curve25519 only)
– Decryption: ECDH (all except curve25519)
Key wrap Import and export using NIST AES-CCM Wrap at 128, 196, and 256 bits
Random numbers On-chip True Random Number Generator (TRNG) used to seed NIST SP 800-90 AES 256 CTR_DRBG
Attestation Asymmetric key pairs generated on-device may be attested using a factory certified attestation key and certificate, or using your own key and certificate imported into the HSM
Performance RSA-2048-PKCS1-SHA256: ~139ms avg
RSA-3072-PKCS1-SHA384: ~504ms avg
RSA-4096-PKCS1-SHA512: ~852ms avg
ECDSA-P256-SHA256: ~73ms avg
ECDSA-P384-SHA384: ~120ms avg
ECDSA-P521-SHA512: ~210ms avg
EdDSA-25519-32Bytes: ~105ms avg
EdDSA-25519-64Bytes: ~121ms avg
EdDSA-25519-128Bytes: ~137ms avg
EdDSA-25519-256Bytes: ~168ms avg
EdDSA-25519-512Bytes: ~229ms avg
EdDSA-25519-1024Bytes: ~353ms avg
AES-(128|192|256)-CCM-Wrap: ~10ms avg
HMAC-SHA-(1|256): ~4ms avg
HMAC-SHA-(384|512): ~243ms avg
Storage capacity – All data stored as objects. 256 object slots, 128KB (base 10) max total
– Stores up to 127 rsa2048, 93 rsa3072, 68 rsa4096 or 255 of any elliptic curve type, assuming only one authentication key is present
– Object types: Authentication keys (used to establish sessions); asymmetric private keys; opaque binary data objects, e.g. x509 certs; wrap keys; HMAC keys
Management – Mutual authentication and secure channel between applications and HSM
– M of N unwrap key restore via YubiHSM Setup Tool
Software Development Kit – YubiHSM Core Library (libyubihsm) for C, Python
– YubiHSM Shell (Configuration CLI)
– PKCS#11 Module
– YubiKey Key Storage Provider (KSP) for use with Microsoft
– YubiHSM Connector
– YubiHSM Setup Tool
– Documentation and code examples
Physical characteristics Form factor: ‘nano’ designed for confined spaces such as internal USB ports in servers
Dimensions: 12mm x 13mm x 3.1mm
Weight: 1 gram
Current requirements 20mA avg, 30mA max
USB-A plug connector
Safety and environmental compliance FCC
CE
WEEE
ROHS
Host interface Universal Serial Bus (USB) 1.x Full Speed (12Mbit/s) Peripheral with bulk interface

Доставка

Понеделник-Петък

– Поръчки направени до 14:30 се обработват и изпращат същият ден
– Поръчки направени след 14:30 се обработват и изпращат следващият работен ден

Събота-Неделя

Всички поръчки се обработват и изпращат следващият работен ден

DHL Express

Свързани продукти