Ventajas
-
DEW proporciona KMS, que está integrado con muchos de los servicios que componen la amplia gama de productos de Huawei Cloud, como Object Storage Service (OBS), Elastic Volume Service (EVS), Image Management Service (IMS), entre otros.
DEW proporciona KMS, que está integrado con muchos de los servicios que componen la amplia gama de productos de Huawei Cloud, como Object Storage Service (OBS), Elastic Volume Service (EVS), Image Management Service (IMS), entre otros.
-
DEW proporciona protección HSM de nivel 3 con certificación CSCA o validación FIPS 140-2, lo que garantiza un cifrado de alto rendimiento que le permitirá satisfacer sus estrictos requisitos de seguridad.
DEW proporciona protección HSM de nivel 3 con certificación CSCA o validación FIPS 140-2, lo que garantiza un cifrado de alto rendimiento que le permitirá satisfacer sus estrictos requisitos de seguridad.
-
Con DEW, las claves y los números aleatorios son generados por HSM validados por terceros. Cumple con las leyes y normas locales e internacionales.
Con DEW, las claves y los números aleatorios son generados por HSM validados por terceros. Cumple con las leyes y normas locales e internacionales.
Escenarios de aplicación
HSM dedicado
En el caso de escenarios de cifrado que requieran un nivel de cumplimiento estricto, puede utilizar HSM de nivel 3 con validación FIPS 140-2 para aplicar un cifrado dedicado.
Ventajas
Características
-
Utiliza módulos de seguridad de hardware (HSM) para proteger las claves. Interactúa sin problemas con otros servicios en la nube para proteger los datos de los servicios y se puede utilizar para desarrollar aplicaciones de cifrado.
Utiliza módulos de seguridad de hardware (HSM) para proteger las claves. Interactúa sin problemas con otros servicios en la nube para proteger los datos de los servicios y se puede utilizar para desarrollar aplicaciones de cifrado.
-
Se adapta a diversas necesidades de cifrado con alta seguridad y cumplimiento normativo.
Se adapta a diversas necesidades de cifrado con alta seguridad y cumplimiento normativo.
-
Se pueden usar claves importadas desde medios fuera de línea o creadas en la consola de KMS, donde podrá habilitarlas, deshabilitarlas o eliminarlas según sea necesario. Las claves predeterminadas también aparecen en la consola para permitir una gestión práctica y centralizada.
Se pueden usar claves importadas desde medios fuera de línea o creadas en la consola de KMS, donde podrá habilitarlas, deshabilitarlas o eliminarlas según sea necesario. Las claves predeterminadas también aparecen en la consola para permitir una gestión práctica y centralizada.
-
HSM dedicado admite una variedad de algoritmos criptográficos, como RSA, DSA y ECDSA, y proporciona interfaces API estándares del sector que integran aplicaciones como PKCS # 11, JCE, CNG, entre otras. También puede utilizar subracks, fuentes de alimentación, ancho de banda e interfaces dedicados para cumplir con los estrictos requisitos de seguridad.
HSM dedicado admite una variedad de algoritmos criptográficos, como RSA, DSA y ECDSA, y proporciona interfaces API estándares del sector que integran aplicaciones como PKCS # 11, JCE, CNG, entre otras. También puede utilizar subracks, fuentes de alimentación, ancho de banda e interfaces dedicados para cumplir con los estrictos requisitos de seguridad.