
THALES CipherTrust Manager 企業密鑰管理
總覽
- CipherTrust Manager 是數據安全平台(CipherTrust Data Security Platform)的核心,可集中管理平台上所有產品模組的密鑰、權限及安全策略。
- CipherTrust Manager 建立在可擴展的服務體系結構上,使組織可以有效解決隱私和數據保護法規要求,並可以隨著加密和IT要求的發展而輕鬆適應。
- CipherTrust Manager簡化生命週期管理,包括密鑰產生、備份和還原,停用和刪除等活動。並提供基於角色的密鑰及存取控管,多用戶支持以及對密鑰使用和操作更改的強大Log記錄。
- CipherTrust Manager 具有虛擬化和實體版本,並具有FIPS 140-2認證。實體版已經通過FIPS 140-2 Lv3。虛擬版可以藉由搭配Thales LUNA或LUNA Cloud HSM便可符合FIPS 140-2 Lv3等級。
- 可以部署在本地以及私有或公共雲基礎架構中,使企業能夠滿足合規要求,是數據安全的最佳實踐。使用實體及虛擬化的組合可達高系統可用性,為客戶提供了高度保證 24×7 全天候正常運行,以支持管理關鍵數據。
- 領先業界的企業存儲、服務器、資料庫、應用和雲服務的整合伴生系統。
產品特點
- 集中化金鑰生命週期管理,同時管理多應用程式,資料儲存裝置並整合本地和雲端環境金鑰。
- 具備多使用者的權限管理,達成職責分離以符合企業管理規範。
- 提供 REST API 方便企業執行重複性管理及加密任務。
- 简化各產品模組的安裝設定和持續管理。
- 提供密鑰產生和管理功能,在平台各模組間使用。
- 可由原廠硬體或虛擬版本建立高可用的 HA cluster。
- 強大的日誌紀錄功能,在關鍵訊息、狀態變更、使用者存取和管理變更事件上,提供多種日誌格式,包含 RFC-5424、CEF及LEEF,以便與SIEM整合。
- 完整支援主流雲端部屬,如:AWS、Azure、Google Cloud、VMware、OpenStack等。
主要優勢
- 簡化數據安全規範:
通過新一代統一數據保護,加速發現、保護及控制敏感數據的循環週期。CipherTrust 數據安全平台藉由集中式管理,簡化數據安全的規範實踐,使企業擁有強大的工具來發現、分類敏感數據以對抗外部威脅、防範內部人員濫用並建立完整控制規範。企業可在數位轉型中,確保數位資料安全。 - 加速企業符規:
CipherTrust 數據安全平台,可針對內、外稽單位所要求的敏感數據資料控制措施,透過加密、訪問控制、稽核日誌、去識別化和集中化密鑰管理,使企業快速適應不斷變化的數據安全和隱私合規要求。 - 混合環境資料保護:
CipherTrust數據安全平台提供先進的多雲自帶加密解決方案(BYOE),以避免單一雲端供應商同時保管資料及加密機制,並確保數據的可移動性,通過集中、獨立第三方的加密密鑰管理,有效保護在多雲/混合環境的數據安全。無法自帶加密功能的企業仍可通過使用CipherTrust Cloud Key Manager從外部管理密鑰,遵循行業最佳實踐。CipherTrust Cloud Key Manager支持多雲環境和 SaaS 應用程序的自帶密鑰(BYOK) 用例,確保加密資料與金鑰的分權管理及分存機制。
跨平台或混和雲的統一管理架構
CipherTrust Manager 提供跨平台或混和雲的統一管理架構,包含為CipherTrust 數據安全平台、Microsoft SQL TDE、Oracle TDE和KMIP兼容的加密產品的密鑰管理。
CipherTrust Manager 具有簡單明瞭的網頁控制介面和API,兩者皆可用於管理加密金鑰、安全政策和存取政策。產品還可以提供日誌整合,能將日誌拋送至外部進行分析及保存。

符合法規
CipherTrust 數據安全平台符合全球安全及隱私法規,包含:
- GDPR
- PCI DSS
- HIPAA
- SOX/GLBA
- CCPA
- FIPS140-2
- FISMA, FedRAMP
- NIST 800-53 rev.4
- South Africa POPI Act
- ISO/IEC 27002:2013
- Japan My Number Compliance
- South Korea’s PIPA
- India’s Aadhaar Act
- Philippine’s Data Privacy Act
- Monetary Act of Singapore
- Australia Privacy Amendment
CipherTrust數據安全平台產品
CipherTrust Manager Technical Specifications | |
Hardware Specifications(k470,k570) | |
Chassis Dimensions | 19.0″(W) x21″(D) x 1.75″(H) |
Weight | 12.7 kg(28lbs) |
CPU | Intel Xeon E3-1275v5 |
Memory | 16 GB |
HardDisk and Protections | 1 X 2TB SATA SE (Spinning Disk) |
Serial Port | 1 |
Ethemet / NICs | 4x1GB or 2x10GB/2X1GB |
Power Supplies |
|
Power cord Options |
|
MTBF Telcordia | 153,583 |
Chassis intrusion Detection | Tamper seals. k570 Embedded HSM will zero itself upon tamper detection |
Operation Temperature | 0 to ~35°C |
Non-Operationg Temperature | -20 to 60°C |
Operation Relative Humidity | 5% to 95% non-condensing |
FIPS140-2 Certifications | YES |
Embedded HSM administration | k570(Built in HSM) , Management Console and REST APT allow configuration to HSM |
Mounting Hardware |
|
Software Specifications | ||||
Administrative Interfaces | Management Console, REST API ksctl(Command Line Interface),NAE XML | |||
Max Keys |
K470 1M |
k570 1M |
k170v 50K |
k470v 1M |
Max Domains(multi-tenancy) | 1000 | |||
API Support | REST,NAE-MXL,KMIP,PKCS#11,JCE,NET,MCCAPI,MS CNG | |||
Security Authentication |
|
|
|
|
k570: Local or Remote PED for master key setup and configuration | ||||
Supported HSMs for Root Of Trust | Luna Network HSM, Luna T-Series Network HSm,Luna Cloud HSM,Data Protection on Demand, AWS CloudHSM | |||
Cluset Support |
Active/Active. Max nodes=10 cluster Cluster members can be any model physical/virtual.k170v limited to 2-node clusters |
|||
Backup | Manual and scheduled; option for HSM key to encrypt CM backup | |||
Network Management | SNMP v1,v2c,v3,NTP,Syslog-TCP | |||
Syslog Formats | RFC-5424,CEF,LEEF | |||
Software Certifications and Validations |
K570:FIPS 140-2 L3 K470,K170v and k470v can use Luna Network HSM as root of trust for master key |
|||
Specifications for Virtual Machine Deployment | ||||
k170v | k470v | |||
Minimum Number of CPUs | 2 | 4 | ||
Minimum RAM(GB) | 4 | 16 | ||
Minimum Hard Disk(GB) | 100 | 200 | ||
Minimum vNICs | 1 | 2 |