UTIMACO desarrolla Módulos de Seguridad de Hardware (HSM) locales y basados en la nube y soluciones de gestión de claves, así como soluciones de cumplimiento.

UTIMACO desarrolla Módulos de Seguridad de Hardware (HSM) locales y basados en la nube y soluciones de gestión de claves, así como soluciones de cumplimiento para proveedores de telecomunicaciones en el campo de la regulación. UTIMACO es uno de los principales fabricantes del mundo en estos dos segmentos de mercado.

Soluciones

Authentication

Los módulos de seguridad de hardware (HSM) de Utimaco generan, administran y almacenan las claves criptográficas seguras que se requieren para autenticar a un usuario o dispositivo en una red más amplia.

Reducción de riesgos para aplicaciones y datos valiosos al requerir autenticación multifactor

Autenticación basada en certificados para autenticar empleados, dispositivos, máquinas, puntos finales de IoT o transacciones de pago: el uso de un HSM como raíz de confianza de hardware garantiza la máxima seguridad

Cumplimiento de normativas como PSD2 SCA.

Amplios mecanismos de administración remota.

Gestión eficiente de claves y actualizaciones de firmware mediante acceso remoto.

Automatización del diagnóstico remoto mediante SNMP (Simple Network Management Protocol)

Más detalles

Code Signing 

La firma de código basada en HSM es la forma más segura de proteger física y digitalmente el código.

Código seguro digital

Máxima seguridad y cumplimiento

Escalable y flexible

Acceso remoto

Simulador de software incluido

Más detalles

Database Encryption

El uso de HSM para cifrar bases de datos protege y asegura los datos confidenciales.

Máxima seguridad y cumplimiento

Múltiples integraciones con aplicaciones PKI, cifrado de bases de datos

PKI se puede administrar en las instalaciones o en la nube

Acceso remoto

Simulador de software incluido

Más detalles

Public Key Infraestructure

El uso de Public Key Infraestructure (PKI) junto con los HSM de Utimaco proporciona confidencialidad, integridad, autenticidad y no repudio de la información, el código y los dispositivos.

Asegura el almacenamiento y el procesamiento de claves dentro del límite seguro del HSM

Amplia gestión de claves con autorización de claves

Certificado de conformidad con elDAS y Criteria

Escalable y flexible

Acceso remoto

Simulador de software incluido

Más detalles

    ¿ Le interesa este producto ?