摘要:該地區的科技公司使用 OpenShift 安全來提供技術支援。
該解決方案的主要優點:
安全加密、簽名、金鑰生成和儲存。
遵守**和行業資料安全法規。
專為雲原生開發而設計的安全性。
常見的問題是,雲原生開發速度很快,但遺留應用程式安全性很慢。
雲原生技術和DevOps方法旨在加快移動速度並定期迭代,旨在持續改進將使組織更快、更便宜、更重要、更安全泰雷茲與紅帽合作,為在OpenShift上執行的容器化應用程式帶來信任,並與安訊士合作,將其價值推向世界中部的市場。
紅帽開放式轉型和 Kubermetes 是許多組織向雲原生開發過渡的基礎。 使用這些工具和流程設計的應用程式是動態的。 它們會定期更改,分解為元件,並且一次可能只執行幾分鐘。 傳統的應用程式安全方法必須適應這種新的動態,因為應用程式仍然是任何想要竊取敏感資料的人的主要目標,並且組織繼續受到一系列資料安全法規的約束。
幸運的是,泰雷茲與紅帽合作,為在 OpenShift 上執行的容器化應用帶來信任。
溶液。 Red Hat OpenShift 是乙個應用開發平台,允許組織使用由 Kubernetes 編排的 Docker 容器技術。 OpenShift 使組織能夠快速開發其應用程式,並無縫部署和更新其應用程式。
Thales Luna 網路硬體安全模組 (Thales HSM) 為加密金鑰提供高階別的安全性。 LUNA Network HSM 對來自應用程式伺服器外部儲存裝置的邏輯和物理範圍的金鑰進行加密,其唯一目的是為這些金鑰提供私有保護。 由於客戶端部署在 OpenShift 上的容器中,因此組織可以確保容器化應用程式能夠繼續以自動化方式從 HSM 保護中受益,即使它們只存在幾分鐘。 借助 LUNA Network HSM,組織可以保護整個金鑰生命週期,加速加密操作,並根據行業和法規從 FIPS 級別 140-23 安全性中受益。
為何將 Thales LUNA Network HSM 與紅帽 OpenShift 結合使用?
通過將 Thales LUNA Network HSM 與紅帽 OpenShift 相結合,企業可以安全地開發和部署其容器化應用。 通過在 HSM 中安全地儲存加密金鑰,組織可以建立可信的基礎,並在此基礎上構建其應用程式和資料工作流。 組織可以安全地加密資料,或確保儲存應用程式加密和證書金鑰的 HSM 中應用程式的身份。 此外,組織可以使用 HSM 安全地對容器映像進行簽名,以確保其受信任且未被篡改。 考慮到雲原生世界的活力,Luna Network HSMS 讓組織高枕無憂,因為他們的應用程式是安全和可信的,因此他們可以將注意力集中在其他地方。
安全地生成和儲存加密金鑰。
在經過 FIPS 140-2 3 級驗證的經過驗證的防篡改裝置範圍內,在其整個生命週期內保護加密金鑰。 泰雷茲獨特的硬體金鑰保護方法確保只有裝置的授權使用者才能訪問金鑰。 這種受限訪問允許組織安全地生成和儲存加密金鑰,從而允許在使用這些金鑰時在任何地方建立信任。 與在 HSM 外部傳輸金鑰的其他金鑰儲存方法不同,特定於硬體的金鑰方法可確保金鑰始終受益於 Thales LUNA 網路 HSM 的物理和邏輯保護。
實現法規遵從性。
借助 Luna Network HSMS,組織可以證明只有他們才能訪問保護其資料和應用程式的加密金鑰。 當在客戶直接控制之外的第三方雲基礎架構中執行應用程式時,這很有價值。 無論環境如何,都能夠證明組織擁有並控制其加密金鑰對於合規性至關重要。
此外,泰雷茲 HSM (Luna Network HSMS) 通過了 FIPS 140-2 Level 3 和通用標準 EAL4+ 認證,有助於符合 PCI DSS、HIPAA、CCPA、NYDFS、EIDAS 等廣泛的通用技術要求。
HSM 審計跟蹤。
在 Thales HSM 中集中儲存金鑰,可以進行密切的監督和記錄,其結果是詳細的審計跟蹤。 這些審計跟蹤可用於加強安全監督或向審計人員證明客戶對其加密金鑰具有完全控制權。
Thales Luna Network HSM 和整合的廣度。
Luna Network HSMS 受益於市場上最廣泛的生態系統之一,並與 400 多個最常用的企業應用程式整合,用於大資料、PKI、特權訪問管理、機密、簽名、TLS、Web 伺服器、應用程式伺服器、資料庫等。 隨著組織保護其 OpenShift 應用程式,他們還可以通過處理企業中的其他加密用例來從投資中獲得更多價值。