YubiHSM 2

YUBICO

YubiHSM2

Meilleur prix / performance module de sécurité matérielle

boutique yubico eisn
yubico eisn espace informatique

Racine de confiance pour les serveurs et les périphériques informatiques

Le YubiHSM 2 est un module de sécurité matériel (HSM) économique pour les serveurs et les passerelles IoT, offrant des fonctionnalités avancées de protection des clés numériques et des avantages à un prix accessible à toutes les organisations.
Il offre les plus hauts niveaux de sécurité pour la génération, le stockage et la gestion de clés numériques cryptographiques, prenant en charge un large éventail d’environnements et d’applications d’entreprise. Les fonctionnalités de YubiHSM 2 sont accessibles via le KSP (Key Storage Provider) de Yubico pour le PKCS # 11 ou le CNG de Microsoft, ou via les librairies natives Windows, Linux et macOS. Son facteur de forme «nano» ultra-mince s’ajuste à l’intérieur du port USB d’un serveur, éliminant le besoin de matériel supplémentaire volumineux et offrant une flexibilité pour le transfert ou la sauvegarde de clés hors ligne. Fonctions de sécurité essentielles, y compris le hachage, la cryptographie asymétrique et symétrique pour protéger les clés cryptographiques au repos ou en cours d’utilisation. Ces clés sont le plus souvent utilisées par les autorités de certification, les bases de données et la signature de code pour sécuriser les applications critiques, les identités et les données sensibles dans une entreprise.

Stockage clé de Sécurité YUBICO
yubico eisn

Sécuriser les services de certificats Microsoft Active Directory

YubiHSM 2 fournit une clé sécurisée par le matériel pour sécuriser les clés numériques utilisées dans une implémentation PKI basée sur Microsoft. Le déploiement de YubiHSM 2 dans les services de certificats Microsoft Active Directory protège non seulement les clés racine de l’autorité de certification, mais protège également tous les services de signature et de vérification à l’aide de la clé racine.

Activer les opérations cryptographiques basées sur le matériel

YubiHSM 2 peut être utilisé comme une boîte à outils cryptographique complète pour un large éventail d’applications open source et commerciales. Le cas d’utilisation le plus courant est la génération et la vérification de signature numérique basée sur le matériel.

Améliorer la protection des clés cryptographiques

YubiHSM 2 offre une option convaincante pour la génération sécurisée, le stockage et la gestion des clés numériques, y compris les capacités essentielles pour générer, écrire, signer, déchiffrer, hacher et empaqueter des clés.

Présentation des fonctionnalités

Stockage sécurisé des clés et opérations
Capacités cryptographiques étendues: RSA, ECC, ECDSA (ed25519), SHA-2, AES
Session sécurisée entre HSM et l’application Contrôles d’accès basés sur les rôles pour la gestion des clés et l’utilisation des clés 16 connexions simultanées
En option, le réseau peut être partagé
Gestion à distance
Facteur de forme unique « Nano »
Faible consommation d’énergie
Sauvegarde et restauration de la clé M de N
Interfaces via YubiHSM KSP, PKCS # 11 et les bibliothèques natives
Journalisation d’audit inviolable

Capacités cryptographiques étendues YubiHSM 2 prend en charge le hachage, l’encapsulation des clés, la signature asymétrique et les opérations de décryptage, y compris la signature avancée en utilisant ed25519. L’attestation est également prise en charge pour les paires de clés asymétriques générées sur le périphérique.

16 connexions simultanées

Plusieurs applications peuvent établir des sessions avec un YubiHSM pour effectuer des opérations cryptographiques. Les sessions peuvent être automatiquement interrompues après l’inactivité ou être de longue durée pour améliorer les performances en éliminant le temps de création de la session.

Updating…
  • Votre panier est vide.