YubiHSM 2 FIPS

950,00 escl. VAT

presto disponibile

YubiHSM 2 FIPS offre protezione crittografica di server, applicazioni e dispositivi informatici. YubiHSM KSP, PKCS #11 e librerie native, certificato FIPS 140-2. Protezione assoluta che non è mai stata violata.

Vantaggi unici

presto disponibile

SKU: 5060408464557Categorie: Tags: , ,

Acquistati frequentemente insieme …

Descrizione

YubiHSM 2 è una soluzione hardware rivoluzionaria per proteggere le chiavi radice dell’autorità di certificazione dalla copia da parte di aggressori, malware e utenti malintenzionati. Offre una sicurezza superiore a costi contenuti e una facile implementazione che lo rende accessibile a tutte le organizzazioni. Offre un livello più elevato di sicurezza per la generazione, l’archiviazione e la gestione delle chiavi digitali crittografiche per le organizzazioni che eseguono Microsoft Active Directory Certificate Services.

Le funzionalità di YubiHSM 2 sono accessibili integrandosi con un toolkit di sviluppo software (SDK) open source e completo per un’ampia gamma di applicazioni open source e commerciali. Il caso d’uso più comune è la generazione e la verifica della firma digitale basata su hardware. Altri casi d’uso emergenti come la protezione degli scambi di criptovalute e dei gateway IoT sono solo alcuni esempi di come l’HSM più piccolo al mondo possa proteggere le infrastrutture moderne.

YubiHSM 2 protegge le chiavi crittografiche durante l’intero ciclo di vita dalla generazione sicura delle chiavi, all’attestazione, all’archiviazione sicura delle chiavi, alla distribuzione sicura delle chiavi, al backup sicuro delle chiavi fino alla distruzione sicura delle chiavi, se necessario. Supporto screen reader abilitato.

Benefici
Soluzione HSM conveniente
Facile implementazione
Archiviazione e operazioni sicure delle chiavi

Migliora la protezione per le chiavi crittografiche
YubiHSM 2 offre un’opzione convincente per la generazione, l’archiviazione e la gestione sicure delle chiavi. La protezione delle chiavi viene eseguita nell’hardware sicuro su chip, isolato dalle operazioni sul server. I casi d’uso più comuni riguardano la protezione della chiave privata delle autorità di certificazione (CA). Le funzionalità di YubiHSM 2 includono: generazione, scrittura, firma, decrittografia, hash e chiavi di wrapping.

Integrazione rapida con la sicurezza avanzata basata su hardware
YubiHSM 2 può essere utilizzato come toolbox crittografico completo per operazioni a basso volume in combinazione con un vasto set di applicazioni open source e commerciali che coprono molti prodotti e servizi diversi. Il caso d’uso più comune riguarda l’elaborazione basata su hardware su chip per la generazione e la verifica della firma. YubiHSM 2 supporta lo standard industriale PKCS#11.

Proteggi i servizi certificati Microsoft Active Directory
YubiHSM 2 può fornire chiavi hardware per la tua implementazione PKI basata su Microsoft. La distribuzione di YubiHSM 2 ai servizi di certificazione di Microsoft Active Directory non solo protegge le chiavi radice della CA, ma protegge anche tutti i servizi di firma e verifica utilizzando la chiave privata.

Scambi sicuri di criptovaluta
Con la crescita esplosiva del mercato delle criptovalute arriva anche un volume elevato di risorse che necessitano di protezione per mitigare i rischi per la sicurezza emergenti. YubiHSM 2 consente alle organizzazioni di proteggere fortemente le chiavi crittografiche e mantenere al sicuro le informazioni finanziarie sensibili.

Proteggi gli ambienti Internet of Things (IoT)
L’Internet delle cose (IoT) è un’area in rapida espansione in cui i sistemi operano spesso in ambienti ostili. Ciò rende la protezione delle chiavi crittografiche ancora più importante in quanto le organizzazioni devono proteggere le informazioni sensibili. Le chiavi crittografiche vengono utilizzate in numerose applicazioni IoT, con una sicurezza insufficiente. Gli sviluppatori che creano applicazioni IoT possono abilitare rapidamente il supporto per YubiHSM 2 per proteggere le chiavi crittografiche e impedire che gli ambienti IoT critici cadano vittime di acquisizioni ostili

Vedi anche: YubiKey FIPS, YubiKey 5C NFC, Security Key NFC, perché Yubico

Vedi anche: YubiKey FIPS, YubiKey 5C NFC, Security Key NFC, γιατί Yubico

Funzionalità chiave

FIPS 140-2
YubiKey HSM 2 FIPS è convalidato FIPS 140-2 (Livello 3) e soddisfa il più alto livello di garanzia dell’autenticatore 3 (AAL3) della guida NIST SP800-63B.

Salvataggio e funzioni sicure delle chiavi
Genera, importa e salva le chiavi, di seguito esegui tutte le funzioni crittografiche sull’hardware HSM per prevenire il furto di chiavi inattive o in uso. Questo protegge dagli attacchi contro il server, come exploit zero-day o malware, nonché dal furto fisico del server o dell’hard disk.

Ampie capacità crittografiche
YubiHSM 2 supporta funzioni di hashing, wrapping delle chiavi, firma asimmetrica e decrittografia, inclusa la firma complessa tramite ed25519. L’attestazione è supportata anche per le coppie di chiavi asimmetriche generate nel dispositivo.
Sessione sicura tra HSM e applicazione
L’integrità e la riservatezza dei comandi e dei dati in transito tra l’HSM e le applicazioni sono protette tramite l’uso di certificazione di integrità reciproca e un canale riservato.

Sessione sicura tra HSM e applicazione
L’integrità e la riservatezza dei comandi e dei dati in transito tra l’HSM e le applicazioni sono protette tramite l’uso di certificazione di integrità reciproca e un canale riservato

Controlli di accesso basati sui ruoli per la gestione e l’utilizzo delle chiavi
Tutte le chiavi crittografiche e altri oggetti nell’HSM appartengono a uno o più domini di sicurezza. I diritti di accesso vengono assegnati per ogni chiave di autenticazione al momento della generazione il che consente l’esecuzione di una specifica somma di funzioni di crittografia o gestione per dominio di sicurezza. Gli amministratori assegnano le autorizzazioni alle chiavi di autenticazione in base al caso d’uso, ad esempio un’applicazione di monitoraggio degli eventi che richiede la capacità di leggere tutti i registri di controllo nell’HSM o un’Autorità di Registrazione che deve emettere (firmare) certificati digitali dell’utente finale o un dominio di amministrazione della sicurezza che deve generare ed eliminare le chiavi di crittografia.

16 connessioni simultanee
Più applicazioni possono stabilire sessioni con un YubiHSM per eseguire operazioni crittografiche. Le sessioni possono essere terminate automaticamente dopo inattività o essere di lunga durata per migliorare le prestazioni eliminando il tempo di creazione della sessione.

Rete condivisa
Per aumentare la flessibilità delle applicazioni, YubiHSM 2 può essere reso disponibile per l’utilizzo in rete da parte di applicazioni su altri server. Questo può essere particolarmente vantaggioso su un server fisico che ospita molte macchine virtuali.

Gestione remota
Gestisci facilmente da remoto più YubiHSM sviluppati per l’intera azienda: elimina la complessità del personale di guardia e i costi di viaggio.

Tecnologia “Nano” per un utilizzo a basso consumo
La tecnologia “Nano” di Yubico consente di inserire completamente l’HSM in una porta USB-A, quindi essere completamente nascosto, senza parti esterne che sporgono dalla parte posteriore o anteriore del server. Utilizza una potenza minima, fino a 30 mA, per risparmiare sui costi nel budget energetico.

Chiave di protezione ad approvazione multipla (M of N) per Backup e Ripristino
Il backup e l’applicazione delle chiavi crittografiche su più HSM è una componente fondamentale di un’architettura di sicurezza aziendale, ma esiste un rischio nel consentire a una persona di disporre di questa facoltà. YubiHSM supporta l’impostazione di regole ad approvazione multipla, M of N, sulla chiave di wrapping utilizzata per estrarre le chiavi per il backup o il trasferimento, quindi molti amministratori richiedono l’importazione e la decrittografia di una chiave da utilizzare in HSM aggiuntivi. Ad esempio, in un’azienda, la chiave privata della Active Directory root CA potrebbe essere la chiave wrapping per 7 amministratori (N = 7) e almeno 4 di essi (M = 4) devono inserire e decrittografare la chiave per il nuovo HSM.

Interfacce tramite YubiHSM KSP, PKCS # 11 e librerie native
Le applicazioni abilitate alla crittografia possono sfruttare YubiHSM tramite il centro Yubico Key Storage Center (KSP) per Microsoft CNG o lo standard industriale PKCS # 11. Le librerie native sono disponibili anche su Windows, Linux e macOS per consentire un’interazione più diretta con le funzionalità del dispositivo .

Registrazione eventi
YubiHSM salva internamente un registro di tutti gli eventi delle operazioni di gestione e crittografia che si verificano sul dispositivo e questo registro può essere esportato per il monitoraggio e la reportistica. Ogni evento (riga) nel file di registro è bloccato con la riga precedente e firmato in modo che sia possibile determinare se eventuali eventi vengono modificati o eliminati.

Supporto USB diretto
La YubiHSM 2 può “parlare” direttamente a livello USB senza la necessità di un meccanismo HTTP intermedio. Ciò fornisce un’esperienza migliorata per gli sviluppatori che sviluppano soluzioni per ambienti virtuali

Specifiche

Linux CentOS 7
Debian 8
Debian 9
Debian 10
Fedora 28
Fedora 30
Fedora 31
Ubuntu 1404
Ubuntu 1604
Ubuntu 1804
Ubuntu 1810
Ubuntu 1904
Ubuntu 1910
Windows Windows 10
Windows Server 2012
Windows Server 2016
Windows Server 2019
macOS 10.12 Sierra
10.13 High Sierra
10.14 Mojave
Cryptographic interfaces (APIs) Microsoft CNG (KSP)
PKCS#11 (Windows, Linux, macOS)
Native YubiHSM Core Libraries (C, python)
Cryptographic capabilities Hashing: SHA-1, SHA-256, SHA-384, SHA-512
RSA 2048, 3072, and 4096 bit keys
Signing using PKCS#1v1.5 and PSS
Decryption using PKCS#1v1.5 and OAEP
Elliptic Curve Cryptography (ECC) – Curves: secp224r1, secp256r1, secp256k1, secp384r1, secp521r, bp256r1, bp384r1, bp512r1, curve25519
– Signing: ECDSA (all except curve25519),  EdDSA (curve25519 only)
– Decryption: ECDH (all except curve25519)
Key wrap Import and export using NIST AES-CCM Wrap at 128, 196, and 256 bits
Random numbers On-chip True Random Number Generator (TRNG) used to seed NIST SP 800-90 AES 256 CTR_DRBG
Attestation Asymmetric key pairs generated on-device may be attested using a factory certified attestation key and certificate, or using your own key and certificate imported into the HSM
Performance RSA-2048-PKCS1-SHA256: ~139ms avg
RSA-3072-PKCS1-SHA384: ~504ms avg
RSA-4096-PKCS1-SHA512: ~852ms avg
ECDSA-P256-SHA256: ~73ms avg
ECDSA-P384-SHA384: ~120ms avg
ECDSA-P521-SHA512: ~210ms avg
EdDSA-25519-32Bytes: ~105ms avg
EdDSA-25519-64Bytes: ~121ms avg
EdDSA-25519-128Bytes: ~137ms avg
EdDSA-25519-256Bytes: ~168ms avg
EdDSA-25519-512Bytes: ~229ms avg
EdDSA-25519-1024Bytes: ~353ms avg
AES-(128|192|256)-CCM-Wrap: ~10ms avg
HMAC-SHA-(1|256): ~4ms avg
HMAC-SHA-(384|512): ~243ms avg
Storage capacity – All data stored as objects. 256 object slots, 128KB (base 10) max total
– Stores up to 127 rsa2048, 93 rsa3072, 68 rsa4096 or 255 of any elliptic curve type, assuming only one authentication key is present
– Object types: Authentication keys (used to establish sessions); asymmetric private keys; opaque binary data objects, e.g. x509 certs; wrap keys; HMAC keys
Management – Mutual authentication and secure channel between applications and HSM
– M of N unwrap key restore via YubiHSM Setup Tool
Software Development Kit – YubiHSM Core Library (libyubihsm) for C, Python
– YubiHSM Shell (Configuration CLI)
– PKCS#11 Module
– YubiKey Key Storage Provider (KSP) for use with Microsoft
– YubiHSM Connector
– YubiHSM Setup Tool
– Documentation and code examples
Physical characteristics Form factor: ‘nano’ designed for confined spaces such as internal USB ports in servers
Dimensions: 12mm x 13mm x 3.1mm
Weight: 1 gram
Current requirements 20mA avg, 30mA max
USB-A plug connector
Safety and environmental compliance FCC
CE
WEEE
ROHS
Host interface Universal Serial Bus (USB) 1.x Full Speed (12Mbit/s) Peripheral with bulk interface

Spedizione

Spediamo solo tramite DHL Express con consegna in 24 ore.

DHL Express

Prodotti correlati …