Beneficios y Características

Ejemplos de aplicaciones:

  • Generación de claves y clave PKI
    ·         Almacenamiento (claves CA en línea y claves CA fuera de línea)
    ·         Validación de certificados y firmas
    ·         Firmas de documentos
    ·         Procesamiento de transacciones
    ·         Cifrado de bases de datos
    ·         Emisión de tarjeta inteligente

Seguridad al instante:

  •        Validado por FIPS 140-2 (disponible en nivel 2 y 3)
    · Módulo criptográfico certificado por Common Criteria EAL 4+
    ·         Claves en hardware
    ·         Administración remota
    ·         Modo de transporte seguro para entrega con garantía
    ·         Control de acceso a niveles múltiples
    ·         División de partes múltiples para todas las claves de control de acceso
    ·         Hardware con sello inviolable resistente a intrusiones
    ·         Registro de auditoría seguro
    ·         Algoritmos criptográficos más fuertes
    ·         Compatible con algoritmo de Suite B
    ·         Desmantelamiento seguro

Características:

  • Suministros eléctricos dobles intercambiables en caliente
    ·         Control de acceso a niveles múltiples
    ·         Hardware con sello inviolable resistente a intrusiones
    ·         Componentes del campo sujetos a mantenimiento
    ·         Software actualizable
    ·         Hasta 100 clientes
    ·         Funciones múltiples para administración
    ·         Separación de obligaciones robusta
    ·         Capacidad de partición y separación criptográfica robusta
    ·         Equilibrio de carga y escalabilidad
  • Enlaces confiables de host: unión segura del cliente al HSM en un entorno virtual en la nube