Bienvenido a Macroseguridad
 
   
   
Certificados SSL
Tokens USB
HSM (Hardware Security Module)
Code Signing
Medios de Pago
Time Stamping
UserLock
FileAudit
Tokens OTP
SoftTokens
SmartCards
Lectores de SmartCards
Lectoras Biométricas
Protección de Software
Identidad Digital
»
Code Signing
»
HSM
»
Certificados Digitales
 
 
Productos / Identidad Digital / HSM
HSM

» Descripción » Especificaciones Técnicas
» Características » Preguntas Frecuentes
» Aplicación » Concepto
 
CARACTERISTICAS
 

- Claves generadas y almacenadas en el hardware
Simplifica la administración de las llaves de encripción y firma para tecnología PKI.

- Rackeable
Posibilidad de conectar varios dispositivos con optimización del espacio.

- Fuentes de poder (hot-swap) duales – Alta Disponibilidad para asegurar la continuidad del negocio
Permiten conectar el HSM a dos fuentes de poder, protegiéndolo de cualquier falla de energía en una de las fuentes. Reemplazables en caliente en el lugar de trabajo, sin necesidad de apagarlo durante la reparación y sin necesidad de enviar el equipo a un servicio técnico.
 
- Ventiladores redundantes reemplazables en el lugar de trabajo
Si un ventilador falla, el resto sigue funcionando. La bandeja de ventiladores puede cambiarse en los momentos de mantenimiento, sin necesidad de enviar el equipo a un servicio técnico, minimizando el impacto sobre la capacidad de trabajo.
Para incrementar aun más la disponibilidad, varios HSMs pueden estar en cluster y carga balanceada. El soporte SNMP permite el monitoreo remoto de las fuentes de alimentación, temperatura, velocidad de los ventiladores y otros parámetros.

- Cumple con las normas FIPS y Common Criteria
El hardware security module “HSM” soporta un amplio rango de algoritmos simétricos y de clave pública, incluyendo criptografía de curva elíptica (ECC), y cumple con los estándares FIPS 140-2 nivel 2 y nivel 3 y Common Criteria EAL 4+.

Siguiendo las mejores prácticas de seguridad y para facilitar el cumplimiento de las mismas, separa las funciones administrativas y operativas con la autenticación de dos factores y el control dual. Estos grupos operadores pueden separar el acceso a las claves por la aplicación, por roles, la división o geográficamente.