Sicherheit, wo auch immer Ihre Daten sind

Fortanix schützt Daten, wo immer sie sind - selbst vor unautorisierten Zugriffen auf AWS, GCP oder andere Public Hyperscaler Clouds - indem Daten bereits verschlüsselt werden, bevor sie in die Cloud geladen werden. Und nur Sie haben die Schlüsselgewalt. Der datenorientierte Ansatz von Fortanix hilft Unternehmen jeder Größe, ihre Sicherheitslösungen vor Ort, in der Cloud und überall dazwischen zu modernisieren. Unternehmen auf der ganzen Welt, insbesondere in datenschutzsensiblen Branchen wie dem Gesundheitswesen, der Finanzbranche, dem Finanzsektor, der Regierung und dem Einzelhandel, vertrauen Fortanix in Sachen Datensicherheit, Datenschutz und Compliance. Zu den Investoren von Fortanix gehören Goldman Sachs, Foundation Capital, Intel Capital, In-Q-Tel, Neotribe Ventures und GiantLeap Capital.

Fortanix News

11.10.2023

Prianto führt Fortanix Data Security Solutions für DACH-Unternehmen ein. Fortanix ist ein Pionier im Bereich Confidential Computing.

weiterlesen

Produktmanager

Miro Milos
fortanix(at)prianto.com
   +49 89 416 148 223
 

Data Security Manager (DSM)

Der Fortanix Data Security Manager ist eine einheitliche Datensicherheitsplattform, die die Kosten und das Risiko von Datenschutzverletzungen minimiert und die Einhaltung gesetzlicher Vorschriften vereinfacht. Er besteht aus verschiedenen Modulen:

Key Management Service

Ein Key Management Service (KMS) mit Unterstützung durch ein Hardware Security Module (HSM) ermöglicht Unternehmen die sichere Erstellung, Speicherung und Verwendung von Kryptoschlüsseln, Zertifikaten und Geheimnissen. Er bietet Kontrolle und Transparenz für Ihre Schlüsselverwaltungsvorgänge über eine zentralisierte webbasierte Benutzeroberfläche mit Zugriffskontrollen auf Unternehmensebene und Single Sign-On-Unterstützung.

Fortanix unterstützt auch den Einsatz mehrerer Geodienste und ist für die horizontale und vertikale Skalierung mit automatischem Lastausgleich, Fehlertoleranz, Disaster Recovery und hoher Verfügbarkeit ausgelegt. Geschäftskritische Anwendungen können über herkömmliche Kryptoschnittstellen oder Restful APIs integriert werden. All dies ist mit Intel SGX abgesichert, das für die Skalierung und Ausfallsicherheit der Cloud entwickelt wurde.

Der Key Management Service des Fortanix Data Security Managers erleichtert die einheitliche Verwaltung von Schlüsseln, Verschlüsselung, Tokenisierung und Geheimhaltung in Multi-Cloud- und Hybrid-Infrastrukturen. Dadurch erreichen Sie:

  • die sichere Erzeugung, Speicherung und Verwendung von Kryptoschlüsseln, Zertifikaten, Passwörtern und API-Schlüsseln.
  • die Verwaltung von Geheimnissen in der Cloud und on Premise.
  • eine universell einsetzbare Lösung: On Premise und in Public Clouds wie Azure, AWS und GCP.
  • die Flexibilität, zwischen On-Premise- und SaaS-Modell zu wählen.

Hardware Security Module (HSM)

Ältere HSM-Systeme sind schwer zu bedienen und komplex zu verwalten. Darüber hinaus lassen sie sich nur schwer in öffentliche Cloud-/Hybrid-Infrastrukturen integrieren, so dass die Benutzer separate Lösungen für lokale Anwendungen und öffentliche Clouds unterhalten müssen. Die Arbeit mit solch veralteter Technologie ist ein Alptraum für Anwendungsteams, Datenbankadministratoren, Datenanalysten und Sicherheitsadministratoren.

Fortanix bietet ein integriertes, nach FIPS 140-2 Level 3 zertifiziertes HSM - mit der Option, es vor Ort einzusetzen oder das branchenweit erste HSM as a Service zu nutzen. Das Fortanix HSM Gateway erleichtert außerdem die zentralisierte Schlüssel- und HSM-Verwaltung für HSMs von Drittanbietern und Cloud HSMs.

Das HSM-Gateway von Fortanix ermöglicht Unternehmen den nahtlosen Wechsel zwischen lokalen und öffentlichen Cloud-Infrastrukturen mit einem einzigen konsistenten Satz von kryptografischen Services und Schlüsseln.

HSM Gateway

Unternehmen haben oft verschiedene Typen älterer HSMs von verschiedenen Anbietern angesammelt, um ihre Anforderungen an die Public Key Infrastructure (PKI), Verschlüsselung und Schlüsselverwaltung zu erfüllen. Diese Systeme müssen separat verwaltet werden, sind für Anwendungsentwickler schwer zu bedienen und sind nicht für die Migration von Anwendungen in die Cloud geeignet. Die Aufrechterhaltung der alten HSMs ist kostspielig, verlangsamt die Anwendungsentwicklung und erschwert die Migration in die öffentliche Cloud. Fortanix HSM Gateway, eine Erweiterung von Fortanix Data Security Manager (DSM), verwaltet Schlüssel in älteren HSMs und hilft bei der Konsolidierung der HSM-Infrastruktur.

Das Fortanix HSM Gateway verbindet sich mit den bereits vorhandenen On-Prem- und Cloud-HSMs von Unternehmen und macht deren Schlüssel über Fortanix verwaltbar und zugänglich. Dies trägt zur Konsolidierung der HSM-Infrastruktur bei und reduziert Kosten und Komplexität. Gleichzeitig ermöglicht es den nahtlosen Wechsel zwischen lokalen und öffentlichen Cloud-Infrastrukturen mit einem einzigen konsistenten Satz von kryptografischen Services und Schlüsseln. Außerdem vereinfacht Fortanix die Abläufe und bietet mehr Kontrolle mit einer modernen, mandantenfähigen und intuitiven Benutzeroberfläche aus einem Guss. Alle kryptografischen Operationen werden protokolliert und geprüft.

Secure Business Logic

Es passiert häufig, dass Kundenanforderungen die Ausführung eines benutzerdefinierten Satzes von kryptografischen Operationen beinhalten, die an eine spezifische Geschäftslogik gebunden sind. Um seinen Kunden ein zusätzliches Maß an Flexibilität zu bieten, bietet Fortanix Data Security Manager (DSM) "Plugins", die es den Benutzern ermöglichen, benutzerdefinierten Code sicher innerhalb von Enklaven auszuführen und ihre Sicherheitsobjekte zu nutzen. Plugins sind eine leistungsstarke Möglichkeit, sensible Geschäftslogik sicher innerhalb des Fortanix HSM auszuführen. Integrieren Sie Ihre Geschäftsabläufe also mit Hilfe von Plugins in die DSM-Plattform. Zum Beispiel: Erstellen Sie ein Ticket in ServiceNow oder erstellen Sie eine Zertifikatsanforderung.

Die sichere Fortanix Business Logic bietet die Möglichkeit, benutzerdefinierte, beliebig komplexe Zugriffskontrollrichtlinien für Schlüssel im KMS festzulegen. Sie können Ihr neues Fortanix KMS sogar so anpassen, dass es bestehende Richtlinien und Verfahren unterstützt - und so die Änderungen am Betrieb und an den Anwendungen minimieren.

DSM Accelerator

Angesichts der exponentiellen Erzeugung von Daten aus einer Vielzahl von Endpunkten, IoT-Geräten, drahtlosen Geräten, lokalen Anlagen und Cloud-Bereitstellungen besteht ein Bedarf an einer Datenverschlüsselung/Entschlüsselung mit sehr hohem Durchsatz und vernachlässigbarer Latenz, um Daten in großem Umfang zu sichern.

Verschlüsselung ist eine wichtige Voraussetzung für eine sichere und nahtlose digitale Transformation. Es wird allgemein vorhergesagt, dass in diesem Jahrzehnt ein exponentielles Datenwachstum stattfinden wird. Die digitale Welt wird sich wahrscheinlich alle zwei Jahre verdoppeln, wobei die Maschinendaten mit einer 50-fachen Wachstumsrate zunehmen werden. Dies ist in Branchen wie dem Bank- und Finanzwesen, dem Einzelhandel usw. weithin sichtbar. Unternehmen müssen oft mit hohen Transaktionsvolumina und einem Berg von hochsensiblen Daten umgehen. Beispielsweise müssen Einzelhandelsunternehmen bei besonderen Ereignissen wie dem Black Friday oft ein hohes Transaktionsvolumen bewältigen. Hier ist die Fähigkeit gefragt, die Daten in sehr großem Umfang zu sichern.

Confidential Computing Manager

Daten existieren in drei Zuständen: im Ruhezustand, in Verwendung und in Übertragung. Daten, die gespeichert sind, sind "in Ruhe", Daten, die verarbeitet werden, sind "in Gebrauch", und Daten, die über das Netzwerk übertragen werden, sind "im Transit". Selbst wenn Sie die Daten im Ruhezustand und bei der Übertragung über das Netzwerk verschlüsseln, sind die verarbeiteten Daten immer noch anfällig für unbefugten Zugriff und Manipulationen zur Laufzeit. Der Schutz der verwendeten Daten ist entscheidend, um eine vollständige Sicherheit über den gesamten Lebenszyklus der Daten zu gewährleisten. Und in der heutigen datengesteuerten Welt ist es am besten, sich auf eine Methode zu verlassen, die sich auf die Daten selbst konzentriert.

Kryptografie oder Verschlüsselung wird heute von Unternehmen häufig eingesetzt, um die Vertraulichkeit von Daten (Verhinderung der Einsichtnahme durch Unbefugte) und die Integrität von Daten (Verhinderung unbefugter Änderungen) zu schützen. Es gibt inzwischen fortschrittliche Datensicherheitsplattformen, die es ermöglichen, Anwendungen in sicheren Enklaven oder vertrauenswürdigen Ausführungsumgebungen laufen zu lassen, die eine Verschlüsselung der Daten und Anwendungen bieten.

Confidential Computing ist der Schutz von Daten bei der Verwendung hardwarebasierter vertrauenswürdiger Ausführungsumgebungen (Trusted Execution Environments, TEE). Eine vertrauenswürdige Ausführungsumgebung wird allgemein als eine Umgebung definiert, die ein gewisses Maß an Sicherheit in Bezug auf Datenintegrität, Datenvertraulichkeit und Codeintegrität bietet. Eine hardwarebasierte TEE verwendet hardwaregestützte Techniken, um erhöhte Sicherheitsgarantien für die Ausführung von Code und den Schutz von Daten innerhalb dieser Umgebung zu bieten. (Konsortium für vertrauliche Datenverarbeitung)

Top