Contact Us
Header-Banner

Crypto Command Center

Aprovisionamiento de recursos criptográficos para el centro de datos virtual y entornos de nube pública y privada

Ícono del Centro de comando de cifrado

Empresas de todo tipo y tamaño están aceptando los conceptos de virtualización y computación en la nube para hacer un uso más eficiente de la infraestructura de TI y ampliar las capacidades de TI. La infraestructura criptográfica ha sido históricamente un obstáculo para el traslado a entornos de nube, debido a que los problemas de control y auditabilidad en estos entornos no estaban resueltos de manera satisfactoria.

Crypto Command Center cambia el paradigma del modo de implementación de los recursos criptográficos presentando un método para el aprovisionamiento de plataformas antiguas, como los hardware security modules (HSM), de manera que se acomoden al modelo de la nube.

¿Cómo funciona Crypto Command Center?

Con Crypto Command Center, los administradores de seguridad pueden crear un conjunto centralizado de recursos criptográficos con alto nivel de garantía que pueden proporcionar a las personas y líneas de negocios que los necesiten dentro de la organización.

Los administradores establecen un catálogo de HSMs predefinidos y configurados y colocan los módulos en un catálogo de artículos. Con estos catálogos, los usuarios finales pueden seleccionar y acelerar el recurso que necesitan. Es un autoservicio por demanda nunca antes visto en el mundo de los hardware security modules (HSM).

Diagrama del Centro de comando de cifrado

Con Crypto Command Center usted puede:

  • Aprovisionar fácilmente los HSMs y particiones de HSM. Los HSMs de red, como Luna SA, pueden fraccionarse de modo que un solo dispositivo se comporte como si fuese muchos dispositivos, manteniendo las claves criptográficas seguras con respecto a las demás particiones. Esto implica que un solo dispositivo puede servir a muchas líneas de negocios y aplicaciones de una sola vez y las claves permanecerán siempre bajo control del propietario correcto, incluso en entornos de varios clientes.


  • Garantizar que solo las aplicaciones autorizadas tengan acceso a las claves criptográficas. Los enlaces de confianza del host (Host Trust Links - HTL) brindan un mecanismo para garantizar que solo las aplicaciones autorizadas tengan acceso a las claves criptográficas en un HSM. Con HTL, se establece una señal de red activa en un cliente instalado en el host o en la máquina virtual. Si se corta esta señal, las claves se volverán inaccesibles hasta el restablecimiento. Esto evita que copias desconocidas de instancias virtuales tengan acceso a las claves cuando no tienen aprobación para hacerlo.


  • Auditar de manera centralizada su infraestructura criptográfica. Debido a que Crypto Command Center utiliza unos HSMs, puede auditar fácilmente toda su infraestructura criptográfica. Registros de auditorías con opciones configurables para quién, qué y cuándo se generan de manera segura y con sello de hora dentro del HSM validado por FIPS. Además, el centro de comando de cifrado es totalmente compatible con SYSLOG.


CTA - Crypto Command Center WP
CTA - Virtualization Cloud Workshop
CTA - Crypto Hypervisor Page
CTA - 451 Research Report - AWS SKMS