<img alt="" src="https://secure.weed6tape.com/193471.png" style="display:none;">
Produkte & Lösungen
Produkte & Lösungen
Entdecken Sie unser Portfolio an hochmodernen Cybersicherheitslösungen, in deren Mittelpunkt unsere führenden Hardware-Sicherheitsmodule (HSMs) stehen. Von Verschlüsselung und Schlüsselverwaltung bis hin zu sicherem Zugriff und Authentifizierung - unsere Produkte gewährleisten einen zuverlässigen Schutz für Ihre wichtigsten Daten und Systeme.
Über uns
Über uns
Erfahren Sie mehr über unseren Auftrag, informieren Sie sich über Karrieremöglichkeiten und nutzen Sie unsere Ressourcen. Entdecken Sie, wie wir die Zukunft der Cybersicherheit mitgestalten und wie Sie daran teilhaben können.
Kontaktieren Sie uns
  • Es gibt keine Vorschläge, da das Suchfeld leer ist.

Herausforderung

Moderne Finanzapplikationen und digitale Vermögensanwendungen verlangen die Fähigkeit, detaillierte Richtlinien für verschiedene Transaktionen zu implementieren. Diese Richtlinien können die Verwaltung von Schlüsseln basierend auf Gruppen, Quoren, Zeitbeschränkungen oder beliebigen Kombinationen dieser Faktoren umfassen. Die Herausforderung besteht darin, robuste Sicherheitsmassnahmen zu gewährleisten und gleichzeitig solch komplexe Anforderungen zu erfüllen.

Lösung

Das Securosys HSM bietet eine Lösung, indem es eine präzise Kontrolle über die Nutzung von Schlüsseln durch anspruchsvolle Autorisierungen gewährt. Die Integration der Securosys Smart Key Attributes (SKA) (Link zur SKA-Seite) ermöglicht eine nahtlose Durchsetzung dieser Richtlinien und Regeln.

Zur Vereinfachung der Implementierung der SKA-Funktionalitäten kommt der Securosys Transaction Security Broker (TSB) ins Spiel. Dieses eigenständige System bietet eine REST-API und interne Zustandsverwaltung, um den Prozess zu vereinfachen. Von entscheidender Bedeutung ist, dass es eine Verbindung zu einer externen Datenbankinstanz herstellt und sich mit dem SKA-fähigen Securosys HSM integriert, wobei alle sicherheitsrelevanten Operationen innerhalb des HSMs erfolgen.

Der TSB, zusammen mit dem SKA-fähigen Securosys HSM, bietet unvergleichliche Granularität bei der Kontrolle von Schlüsselaktionen und -operationen. Finanzorganisationen können hochgradig anpassbare Richtlinien für die Autorisierung von Operationen und Transaktionen festlegen und die Sperrung/Entsperrung von Schlüsseln sowie die Anpassung von Richtlinien mit Leichtigkeit verwalten.

Hauptvorteile

shield-tools-locket-b&w
Einfache Integration und Bereitstellung
Die Integration erfolgt über eine REST-API, die eine nahtlose Einbindung in bestehende Systeme und Arbeitsabläufe ermöglicht. TSB ist auch in einem Docker-Container verfügbar, was flexible Bereitstellungsoptionen, sowohl vor Ort als auch in der Cloud (z. B. MS Azure), bietet.
shield-b&w
Erweiterte Leistung
Die Hardware-beschleunigte digitale Signaturkapazität unterstützt bis zu 4000 RSA-Signaturen bei 2048 Bit pro Sekunde und gewährleistet schnelle kryptografische Operationen. TSB ist in der Lage, grössere Schlüssellängen ohne signifikante Leistungseinbussen zu bewältigen, und sorgt für Skalierbarkeit sowie Effizienz in kryptografischen Prozessen.
lock-cyberweb-b&w-2
Höchste Sicherheitsstandards
Da Ihre Schlüssel sicher im HSM gespeichert sind, erfüllt der TSB die höchsten Sicherheitsanforderungen. Der Manipulationsschutz während des Transports, der Lagerung und des Betriebs gewährleistet kryptografische Integrität, während der fortlaufende Betrieb eine konstante Servicebereitstellung sicherstellen.

Vorteile des TSB im Vergleich zu Multi-Signatur:

  • Algorithmusunabhängig - derselbe Prozess kann für alle unterstützten Krypto-Assets und Währungen verwendet werden, unabhängig davon, ob sie Mehrfachsignatur unterstützen oder nicht.
  • Niedrigere Gebühren und besserer Datenschutz, da die Adressen nur eine einzige Unterschrift haben. Regulierungs- und Kundenflexibilität dank der Entkopplung von Eigentum und Kontrolle der Schlüssel.
  • Anpassbare Compliance: Von einfachen bis hin zu hochkomplexen Richtlinien, einschliesslich Zeitbeschränkungen.

Vorteile des TSB im Vergleich zu Multi-Party Computation (MPC):

  • Zeitbasierte Richtlinien
  • Hardware-Manipulationsschutz des Schlüsselmateriels
  • Redundanz ohne zusätzliche Risiken einer Schlüsselexposition
  • Sichere Aufbewahrung von Schlüsseln

 

Genehmigungsprozess - Wie es funktioniert?
Schritt 1
Genehmigungsanfrage
Die Genehmigung für die Nutzung eines Schlüssels in einem Transaction-Payload wird angefordert.
Schritt 2
Richtlinienabruf
Das HSM überprüft die Schlüsselattribute und gibt Richtlinien mit einem signierten Payload und einem Zeitstempel an den TSB zurück.
Schritt 3
Anfrage verbreiten
Die Geschäftsapplikation ruft die Anfrage vom TSB ab und sendet sie an die Genehmigungskunden.
Schritt 4
Genehmigungen sammeln
Der TSB sammelt Genehmigungen, bis die Richtlinie erfüllt ist, und sendet dann den Payload und die Genehmigungsdaten an das HSM.
Schritt 5
Autoritätsprüfung
Das HSM überprüft die Genehmigungsdaten anhand der Schlüsselattribute (SKA), des Payloads und optional des signierten Zeitstempels.
Schritt 6
Payload signieren
Wenn alle Kriterien erfüllt sind, signiert das HSM den Payload und gibt die Signatur zurück.

Anwendungsfälle

colourful-background-patterns-13 Multi-Quorum Finanztransaktionsgenehmigung Erfordert Genehmigung von mehreren Quoren (m-of-n) für Transaktionen mit hohem Wert. Die Blockchain-Integration gewährleistet eine transparente, unveränderliche Aufzeichnung der Genehmigungen.
colourful-background-patterns-11 Zeitgesteuerte Sicherheitsprotokoll-Aktivierung Aktiviert Sicherheitsprotokolle basierend auf Zeit-Sperreinstellungen. Anfragen, die innerhalb eines festgelegten Zeitrahmens keine Genehmigungen erhalten, werden automatisch als ungültig erklärt.
colourful-background-patterns-14 Hybrides Genehmigungssystem mit HSM-Schutz Nutzt HSMs für sichere Schlüsselverwaltung und kryptografische Operationen. Integriert sich mit verschiedenen Geräten und unterstützt anpassbare Genehmigungsrichtlinien.
colourful-background-patterns-8 Zeitbasierte Transaktionsgenehmigung Erzwingt zeitbasierte Einschränkungen bei der Transaktionsgenehmigung, um sicherzustellen, dass Operationen den vordefinierten Zeitbeschränkungen und Fristen entsprechen.
colourful-background-patterns-7 Erweiterte Schlüsselbenutzungssteuerung mit TSB TSB verwaltet und setzt Genehmigungsrichtlinien durch, integriert sich mit HSMs und stellt sicher, dass die Schlüsselbenutzung sowie Transaktionsgenehmigungen komplexen Richtlinien und Zeitbeschränkungen entsprechen.