gerenciamento

de chaves criptográficas

sobre

O que é a solução EKM?

O EKM (Enterprise Key Management) é uma solução para gerenciar, distribuir, armazenar, rotacionar, revogar e destruir as chaves criptográficas, facilitando a rotina de trabalho das empresas, além de prover segurança adequada. Com a solução EKM é possível garantir proteção para dados sensíveis, onde quer que eles estejam, tais como, banco de dados, arquivo, VM, seja na rede interna da organização ou na nuvem.

A proteção de dados sensíveis é uma das dificuldades que as empresas enfrentam diariamente, onde busca-se protegê-los contra acesso indevido ou minimizar impactos em caso de vazamentos. A aplicação de criptografia sem o gerenciamento das chaves criptográficas aumenta os riscos de segurança pela falta de controle sobre o uso efetivo das chaves, comprometendo não somente o acesso aos dados sensíveis como também a própria disponibilidade.

A solução EKM oferece os recursos necessários à adoção de criptografia para proteção de dados sensíveis e a facilidade no gerenciamento de chaves criptográficas.

Clientes

+0

Clientes
Transações

+0milhões

Transações
Anos de experiência

+0

Anos de experiência
Projetos desenvolvidos

+0

Projetos desenvolvidos
Proteção de dados

0%

Proteção de dados

Nossa solução irá te ajudar. Entre em contato conosco.

Soluções

Os serviços do EKM incluem

  • icone_governanca_chaves-2

    Governança de chaves

    Criação, distribuição, revogação e gerenciamento de chaves criptográficas.

  • icone_treinamento-1

    Treinamento

    Treinamento para instalação, configuração e operação da solução.

  • icone_suporte

    Suporte

    Equipe especializada para treinamento da instalação e administração da solução, além de reuniões para definição do projeto.

  • icone_consultoria-4

    Consultoria básica

    Reuniões de acompanhamento do desenvolvimento do projeto, resolução de dúvidas e validação de resultados.

  • icone_consultoria-4

    Consultoria avançada

    Além dos benefícios da consultoria básica, ainda é possível treinar sua equipe com especialistas da solução, obter consultoria especializada, entre outros benefícios.

  • icone_aderencia_padroes

    Aderência a padrões

    Aderência aos padrões FIPS 140-2 Nível 1 e Nível 3, uma norma do governo dos Estados Unidos que especifica a criptografia e os requisitos de segurança necessários para produtos de TI para uso de caráter sensível, mas não classificado (SBU).

Benefícios

Nossa solução oferece uma gama única de benefícios

  • Autorização

    Pode impedir que usuários ou processos não autorizados acessem dados sensíveis.

  • Fácil gerenciamento

    Agrega todos os recursos necessários para a adequada implantação de sistema criptográfico (evita chaves espalhadas nos servidores).

  • Desempenho

    Utiliza proteção de chaves em Hardware ou HSM virtual, porém sem onerar demasiadamente o desempenho da aplicação.

  • Fácil implementação

    Encapsula a camada de criptografia, permitindo assim o gerenciamento de chaves criptográficas de forma transparente.

Soluções desenvolvidas especialmente para sua empresa. Venha para a E-VAL Tecnologia.

Principais aplicações

Uma solução de controle de acesso aos dados sensíveis de negócio, ex: (cartão de crédito, número de conta e CPF) ou qualquer tipo de dado que seja considerado sensível pela área de negócio;

Dados considerados sensíveis não podem ser expostos de forma alguma. Caso exista qualquer tipo de acesso indevido ou mesmo que o cluster seja de alguma forma invadido ou acessado indevidamente por gestores, funcionários do datacenter, ou terceiros;

Informações em um banco de dados podem ter diferentes visões de linhas e colunas, possibilitando diferentes perfis de acesso com suas respetivas chaves;

Os dados devem estar protegidos em qualquer contexto, SQL, NoSQL ou ainda disco e memória.

ekm1
ekm2

Plataforma de gerenciamento de chaves criptográficas

Melhores práticas de Compliance e Segurança;

Gerenciamento do Ciclo de vida da chave: criação, ativação, desativação, backup e destruição;

Opções flexíveis de desenvolvimento: conectores para storage, disco, máquinas virtuais, banco de dados (SQL e Non-SQL, mainframe e aplicações);

Trilha de auditoria: relatórios de acesso e uso das chaves;

Responsabilidade Segregada: integração com AD, LDAP;

Suporte ao ecossistema de TI: integração com as principais soluções de mercado de armazenamento (storage), banco de dados, Cloud, servidor de arquivos (fileservers), aplicações e outros;

Opção em software e hardware do produto.

 

Gerenciamento e utilização de chaves criptográficas para melhor proteção dos dados da sua empresa.