HSM Cloud by CEGA Security
Si estás interesado en migrar tu infraestructura HSM a la nube, tenemos la mejor solución.





Inicialmente, la manera más común de adquirir un equipo HSM, era a través de la compra de dichos dispositivos, lo cual, implica una inversión tanto en los equipos, capacitación de personal para configurarlo y el pago por la contratación de un centro de datos para instalar los equipos e iniciar las operaciones. Este método también involucra en algunos casos, costos extras por los módulos que requiera la solución, elevando el precio de forma considerable.
Casos de uso
Hace un par de años y tomando en cuenta el entorno digital al que todas las industrias han ido migrando, empezamos a trabajar en nuestra solución en la nube, HSM Cloud by CEGA Security, una propuesta innovadora y a la medida, que pudiera ser utilizada para diferentes casos de uso, como por ejemplo: Facturación Electrónica, Infraestructura PKI, Code Signing, Firma Digital, Timestamp, Encripción de Datos, entre otros.

Una de las mayores ventajas que ofrecemos es que, bajo previo aviso,
se puede auditar la infraestructura
en cualquiera de los centros de datos donde se encuentran almacenados nuestros equipos; un representante de CEGA Security te acompañará durante la auditoría.
Beneficios

Respaldo de especialistas en implementación e integración HSM

Ha sido validado de acuerdo con la norma FIPS 140-2 Nivel 3

Planes de uso a la medida

Se puede migrar desde un HSM físico

Soporte en español y en inglés

Escala tus transacciones bajo demanda

Utiliza dispositivos de última generación

Hospedado en Data Centers con los más altos estándares de seguridad

Infraestructura Auditable

Bajo tiempo de implementación

Elimina el costo de mantenimiento

¡Entrega de servicio en días, no en semanas!

Estos centros de datos cuentan con todas las medidas necesarias para prevenir problemas de conectividad
Interfaces de Programación de Aplicaciones (API)
- PKCS#11
- Java Cryptography Extension (JCE)
- Microsoft Crypto API (CSP), Cryptography Next Generation (CNG) y SQL Extensible Key Management (SQLEKM)
- Cryptographic eXtended services Interface (CXI), la interfaz de alto rendimiento con la que cuentan estos equipos, garantiza una fácil integración de la funcionalidad criptográfica en las aplicaciones cliente
Seguridad, protección, cumplimiento ambiental
- FIPS 140-2 Nivel 3 y CC EAL4+
- CE, FCC Clase B
- UL, IEC / EN 60950-1
- Certificado CB
- RoHS II, WEEE
Algoritmos Criptográficos
- RSA, DSA, ECDSA con curvas NIST y Brainpool
- DH, ECDH con curvas NIST y Brainpool
- AES, Triple-DES, DES
- MAC, CMAC, HMAC
- SHA-1, Familia-SHA2, SHA3, RIPEMD
- Generador de Números Aleatorios Determinísticos basados en Hash (DRNG)
- Generador de Números Aleatorios Verdaderos (TRNG según AIS31 clase PTG.2)
- Todos los algoritmos están incluidos en el precio del producto