nShield EDGE
Leistungsfähige, tragbare, kryptographische Dienste für das Encryption Key Management
Das nShield Edge Hardware-Sicherheitsmodul (HSM) ist ein mit allen Funktionen ausgestattetes, tragbares USB-HSM, das für Transaktionsumgebungen mit geringem Volumen konzipiert ist. Es unterstützt das sogenannte Encription Key Management, d. h. die Verschlüsselung und den Schutz von Schlüsseln, und eignet sich ideal für die Offline-Schlüsselgenerierung für Zertifizierungsstellen (CAs) sowie für Entwicklungs- und Bring Your Own Key (BYOK)-Umgebungen.
Vorteile von nShield Edge
Perfekt für Offline-Schlüsselgenerierung und -entwicklung/Bring Your Own Key (BYOK)-Umgebungen mit vollständiger Algorithmus- und API-Unterstützung.
Das kleine, leichte Design und die praktische USB-Schnittstelle unterstützen eine Vielzahl an Host-Plattformen, einschließlich tragbarer Geräte.
Dieses kostengünstige Gerät ist Ihr Einstiegspunkt in HSMs und ermöglicht Ihnen die Skalierung Ihrer Umgebung mit anderen nShield-Modellen.
Einzelheiten
- Zum Auswählen anklicken...
Technische Daten
Zertifizierungen
nShield Edge USB HSMs sind nach FIPS 140-2 Level 2 und Level 3 zertifiziert.
Einhaltung von Sicherheits- und Umweltstandards
- UL, CE, FCC, RCM, kanadischer ICES
- RoHS2, WEEE
Unterstützte APIs
- PKCS#11, OpenSSL, Java (JCE), Microsoft CAPI und CNG
Unterstützte kryptographische Algorithmen
- Asymmetrische Algorithmen für öffentliche Schlüssel: RSA, Diffie-Hellman, ECMQV, DSA, KCDSA, ECDSA, ECDH, Edwards (X25519, Ed25519ph)
- Symmetrische Algorithmen: AES, AES-GCM, ARIA, Camellia, CAST, RIPEMD160 HMAC, SEED, Triple DES
- Hash-/Meldungsübersicht: SHA-1, SHA-2 (224, 256, 384, 512 Bit), HAS-160
- Vollständige Suite-B-Implementierung mit voll lizenziertem ECC, inklusive Brainpool und benutzerdefinierten Kurven
- Elliptic Curve Key Agreement (ECKA) verfügbar über Java API und nCore APIs
- Elliptic Curve Integrated Encryption Scheme (ECIES) verfügbar über Java API, PKCS#11 und nCore APIs
nShield HSMs bieten Unterstützung für die meisten dieser kryptographischen Algorithmen als Teil der Standardfunktionen. Für Unternehmen, die ECC- oder südkoreanische Algorithmen verwenden möchten, sind optionale Aktivierungslizenzen erforderlich.
Betriebssysteme
Windows- und Linux-Betriebssysteme einschließlich der Distributionen von RedHat und SUSE.
Optionen und Zubehör
CipherTools Developer Toolkit
Das CipherTools Developer Toolkit besteht aus Tutorials, Referenzdokumentationen, Beispielprogrammen und zusätzlichen Bibliotheken. Mit diesem Toolkit, das in unserer Standardsoftware nShield Security World enthalten ist, können Entwickler die erweiterten Integrationsmöglichkeiten von nShield HSMs voll ausschöpfen. Das Toolkit bietet nicht nur Unterstützung für Standard-APIs, sondern ermöglicht auch die Ausführung eigener Anwendungen mit nShield HSMs.
Aktivierung von elliptischer Kurvenkryptographie (ECC)
Die ECC-Aktivierungslizenz ermöglicht die Verwendung von EC-DH, EC-DSA und EC-MQV auf einem nShield HSM.
KCDSA-Aktivierung
Mit der KCDSA-Aktivierungslizenz können Sie den Korean-Certificate-basierten Algorithmus für digitale Signaturen (Korean Cerrtificate-based Digital Signature Algorithmus, KCSDA) sowie HAS-160-, SEED- und ARIA-Algorithmen auf einem nShield HSM verwenden.
Optionen für die FIPS-Zertifizierung
nShield Edge ist in den Varianten FIPS 140-2 Level 2 und Level 3 erhältlich. Es wird auch eine Nicht-FIPS-Entwickler-Edition angeboten.
Verwandte Produkte
FIPS-zertifizierte (Koordinierungsphase) Hardware-Sicherheitsanwendungen, die kryptographische Dienste für eine Vielzahl von Anwendungen im Netzwerk bereitstellen.
FIPS-zertifizierte (Koordinierungsphase), auf PCI-Express-Karten basierende Lösungen, die kryptographische Dienste für Anwendungen bereitstellen, die auf einzelnen Servern und Anwendungen gehostet werden.
Vernetzte Anwendungen, die kryptographische Schlüsseldienste für Anwendungen bereitstellen, die auf Servern und virtuellen Maschinen verteilt sind.
Auf PCI-Express-Karten basierende HSMs, die kryptographische Schlüsseldienste für Anwendungen bereitstellen, die auf einzelnen Servern und Anwendungen gehostet werden.
Was unsere Kunden sagen...
Square
Wir können auf eine lange gemeinsame Geschichte zurückblicken und wir sind froh, uns für unser Kerngeschäft weiterhin auf die Lösungen von Entrust verlassen zu können. Wir verwenden Entrust HSMs seit fünf Jahren, und sie waren immer außerordentlich zuverlässig. Wir haben eine Menge Code auf das HSM geschichtet. Es liefert die Leistung, die wir brauchen, und hat sich als felsenfeste Grundlage erwiesen.
Verifone
Als weltweit führender Anbieter von Zahlungslösungen und Commerce Enablement ist es die Strategie von Verifone, „Best-in-Class“-Zahlungslösungen und -dienstleistungen zu entwickeln und bereitzustellen, die die globalen Sicherheitsstandards erfüllen oder übertreffen und unseren Kunden dabei helfen, elektronische Zahlungen über alle Handelskanäle hinweg sicher zu akzeptieren. Wir haben uns für Entrust HSMs entschieden, um robuste Sicherheit, unübertroffene Leistung und überragende Skalierbarkeit für unsere Zahlungssicherheitsplattformen zu bieten …
Memjet
Das nShield-Verkaufsteam von Entrust hat uns während dieser Evaluierungsphase vor Ort und remote hervorragend unterstützt und war für den Prozess von unschätzbarem Wert. Aufgrund der ausgezeichneten Tiefe, Breite und Qualität der Produktdokumentation waren wir zuversichtlich, dass die Lösung gut durchdacht und unterstützt war.
Polycom
Entrust lieferte das Fachwissen, das für den Entwurf und die Implementierung einer maßgeschneiderten, sicheren VoIP-Lösung erforderlich ist.