Si estás interesado en migrar tu infraestructura HSM a la nube, tenemos la mejor solución.





En CEGA Security llevamos más de 6 años implementando dispositivos Hardware Security Module en Latinoamérica y nuestra amplia experiencia en este rubro, nos ha permitido ir incrementando nuestro catálogo de marcas y productos a lo largo de estos años. Así como el mundo digital ha ido cambiando, nuestras soluciones han ido también evolucionando.
Inicialmente, la manera más común de adquirir un equipo HSM, era a través de la compra de dichos dispositivos, lo cual, implica una inversión tanto en los equipos, capacitación de personal para configurarlo y el pago por la contratación de un centro de datos para instalar los equipos e iniciar las operaciones. Este método también involucra en algunos casos, costos extras por los módulos que requiera la solución, elevando el precio de forma considerable.
HSM Cloud® - Casos de uso

Una de las mayores ventajas que ofrecemos es que, bajo previo aviso,
se puede auditar la infraestructura
en cualquiera de los centros de datos donde se encuentran almacenados nuestros equipos; un representante de CEGA Security te acompañará durante la auditoría.
Beneficios de HSM Cloud®

Respaldo de especialistas en implementación e integración HSM

Ha sido validado de acuerdo con la norma FIPS 140-2 Nivel 3

Planes de uso a la medida

Se puede migrar desde un HSM físico

Soporte en español y en inglés

Escala tus transacciones bajo demanda

Utiliza dispositivos de última generación

Hospedado en Data Centers con los más altos estándares de seguridad

Infraestructura Auditable

Bajo tiempo de implementación

Elimina el costo de mantenimiento

¡Entrega de servicio en días, no en semanas!

Interfaces de Programación de Aplicaciones (API)
- PKCS#11
- Java Cryptography Extension (JCE)
- Microsoft Crypto API (CSP), Cryptography Next Generation (CNG) y SQL Extensible Key Management (SQLEKM)
- Cryptographic eXtended services Interface (CXI), la interfaz de alto rendimiento con la que cuentan estos equipos, garantiza una fácil integración de la funcionalidad criptográfica en las aplicaciones cliente
Seguridad, protección, cumplimiento ambiental
- FIPS 140-2 Nivel 3
- CE, FCC Clase B
- UL, IEC / EN 60950-1
- Certificado CB
- RoHS II, WEEE
Algoritmos Criptográficos
- RSA, DSA, ECDSA con curvas NIST y Brainpool
- DH, ECDH con curvas NIST y Brainpool
- AES, Triple-DES, DES
- MAC, CMAC, HMAC
- SHA-1, Familia-SHA2, SHA3, RIPEMD
- Generador de Números Aleatorios Determinísticos basados en Hash (DRNG)
- Generador de Números Aleatorios Verdaderos (TRNG según AIS31 clase PTG.2)
- Todos los algoritmos están incluidos en el precio del producto