Encryption Key Management

EncryptRIGHT incluye un sistema completo y centralizado de gestión de claves de cifrado para orquestar todas las claves criptográficas relacionadas con la protección de datos, incluida la capacidad de generar, intercambiar, distribuir, almacenar, rotar, suspender temporalmente, revocar y destruir claves criptográficas.

Principais features

Gerenciamento de Chaves
Criptografia de Dados
Controle de Acesso
Auditoria de Segurança
Integração com Aplicações

Descripción completa

Solicitar presupuesto

  • Gestión centralizada de claves de cifrado para todos los datos Toques EncryptRIGHT
  • Key Management vive independientemente de cualquier aplicación
  • Cifrado basado en hardware o software

El ciclo de vida de la clave se puede administrar configurando el estado de la clave en actualmente activa, futura clave vigente o caducada. Las claves caducadas se pueden conservar y utilizar para verificar los datos autenticados o firmados y el descifrado, pero no se pueden utilizar para crear nuevos códigos de autenticación, firmas o datos cifrados. Según sea necesario, las claves se pueden eliminar automáticamente cuando caducan o en un momento configurable por clave más tarde.

Los controles de acceso basados ​​en roles se pueden aprovechar para identificar qué usuarios pueden generar y mantener claves, y todas las acciones administrativas se registran en el registro de auditoría. EncryptRIGHT admite claves simétricas o asimétricas y permite que varios usuarios ingresen componentes para claves simétricas. EncryptRIGHT se puede configurar para requerir un quórum de usuarios para la administración de claves de cifrado (así como la mayoría de las demás funciones administrativas).

EncryptRIGHT brinda la capacidad de establecer la rotación automática de claves donde se crean nuevas versiones según un cronograma. Las claves se pueden eliminar automáticamente cuando caducan, conservarse para siempre con fines de archivo o configurarse para que se eliminen después de que caduquen durante un cierto período de tiempo.

EncryptRIGHT incluye compatibilidad con los estándares de OpenPGP para asegurar archivos para una transferencia segura, lo que facilita la creación, administración y rotación de claves criptográficas relacionadas con OpenPGP.

También se puede configurar como un servidor de claves PGP. Cuando los archivos seguros se transfieren fuera de la empresa, EncryptRIGHT puede proporcionar de forma segura claves PGP a destinatarios externos, lo que les permite obtener las claves públicas necesarias para desproteger los archivos.

El Protocolo de Interoperabilidad de Gestión de Claves (KMIP) es un protocolo creado por la Organización para el Avance de los Estándares de Información Estructurada (OASIS). El propósito de KMIP es facilitar un método estándar de intercambio de claves criptográficas y otra información entre sistemas. EncryptRIGHT incluye un servidor KMIP que permite a los clientes KMIP acceder, crear y recuperar claves criptográficas simétricas o asimétricas.


Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


El software Serv-U FTP permite la transferencia de archivos mediante acceso remoto. FTP, acrónimo de File Transfer Protocol, es una forma muy rápida y eficaz de transferir archivos, y actualmente es una de las más utilizadas en Internet.

Principales características

  • Transferencia de archivos mediante FTP y FTPS;
  • Transferencias de archivos móviles y web rápidas y sencillas;
  • Transfiere múltiples archivos grandes con facilidad;
  • Administración y gestión sencillas de las transferencias de archivos;
  • La puerta de enlace segura ayuda a evitar que los datos se almacenen en las redes DMZ;
  • Administre fácilmente la configuración y los permisos de transferencia de archivos.


Con SolarWinds IP Address Manager (IPAM), puede deshacerse de esas hojas de cálculo obsoletas y las molestias de una vez por todas, y optar por la confiabilidad y escalabilidad de una solución de administración de direcciones IP, DNS y DHCP consolidada y automatizada.

Software de administración de direcciones IP diseñado para ahorrar tiempo y evitar errores costosos

Principales características

  • Seguimiento automatizado de direcciones IP;
  • Gestión integrada de DHCP, DNS y direcciones IP;
  • Alertas, resolución de problemas e informes de direcciones IP;
  • Compatibilidad con DHCP y DNS de varios proveedores en las instalaciones y en la nube;
  • Formulario de solicitud de IP para simplificar y automatizar las solicitudes de direcciones IP;
  • Compatibilidad con API con operaciones CRUD para proporcionar una integración bidireccional con software de terceros.


Invicti protege todos los sitios web, aplicaciones web y API. Incluso si tienes miles de ellos.


Categoria

Fabricante

Deep Log Analyzer

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso