ハードウェアセキュリティモジュールThales HSM 導入・運用サービス
- ハードウェアセキュリティモジュールThales HSM の導入・運用サービスをトータルサポートします。
- Thalesのハードウェアセキュリティモジュール(HSM)は、世界中の金融取引を保護し、政府機関や民間企業を含め様々な業種においてRoot of Trust(信頼の要)として信頼され、使われ続けているHSMです。
こんな課題をお持ちではありませんか?
- HSMの導入支援をしてほしい
- FIPS140-2レベルの暗号鍵管理セキュリティ要件に対応したい
- PCIDSSの要件に準拠したい
- 企業におけるセキュリティ管理とコンプライアンス準拠を証明したい
HSM(Hardware Security Module)とは?
HSMとは、暗号鍵を安全に管理(鍵管理)し、アプリケーション、トランザクションおよび情報資産を保護します。
各種ガイドライン(PCIDSS、政府機関等の対策基準策定のためのガイドライン、特定個人情報保護評価書)に準拠した、データ暗号/鍵管理がが可能です。
様々な鍵を特殊なハードウェアで管理(保管)
データベースのマスター暗号鍵や、暗号で使用する各種鍵を保管します。また、保管だけでなく、HSMによる鍵生成も可能です。
下記の要件をご提供します。
- サイバーセキュリティに関する既存の規制や新規の規制に準拠
- 高いレベルのデータセキュリティと信頼性を実現
- 高いサービスレベルとビジネスの俊敏性を維持
HSM内部で安全に鍵を保管
HSM外部に鍵を取り出せないため、HSMで暗号化した情報(データベースの情報など)が漏洩しても、外部で復号することができません。
物理的にHSMの筐体をこじ開けて鍵を取り出そうとすると、HSMは内部データを自動消去します。
ソフトウェアによる暗号化はOS特権使用により鍵を外部ディスク等に保存が可能ですが、HSMにはできないため、鍵漏洩リスクがありません。
TISが選ばれる理由
Thales HSMへの取り組みと実績
TISではセキュリティの保証、コンプライアンス証明が求められる様々なシーンでのHSM導入支援を行っており、大手銀行様や大手クレジット会社様向けに大規模案件を中心に取り組んでまいりました。
豊富な大規模ユーザへの導入ノウハウと、自社導入でも培った運用ノウハウでお客様のIT資産管理の導入支援を、構築から運用までご支援いたします。
セキュリティ領域の幅広いご提案
TISでは、20年以上セキュリティ事業を展開し、これまで数多くのお客様にセキュリティ製品の導入・運用支援を行って参りました。Thales HSMの導入支援に加え、お客様の環境やご要件に合わせて、セキュリティ製品・ソリューションをご提供することで、総合的にサポートしていきます。
TISが提供するThales HSM 導入・運用サービス
Thales HSMの導入・運用をTISがサポート
「Thales HSM 導入・運用サービス 」では、ご検討されているお客様への要件定義、導入時の設計から展開、導入後のサポートまでトータルでご支援します。
検討フェーズ
Thales HSM の導入をご検討されているお客様の要件に合わせて最適なプランをご提案いたします。
導入フェーズ
Thales HSM の導入にあたってPoC・設計・テスト・展開を一括してご支援します。
サポートフェーズ
運用開始後に発生する課題の解決のためにヘルプデスク対応等をご支援いたします。運用内製化を検討中のお客様へはマニュアルやトレーニングのご提案も可能です。
HSMの製品ラインナップ
汎用HSM
Thales Luna/Protect Server
・FIPS/CC当の第三者認定が必要なPKI用途がメイン
・各種標準APIで利用可能PKCS#11/JAVA/KSP/OpenSSL等
・多数のアプリケーションとの連携認証済み
・お客様自身でカスタムAPI追加可能
・暗号通貨/IoT関連での採用が進む
・クラウドHSMサービス提供開始(2018年)
データセキュリティプラットフォーム
CipherTrust Manager
・PCIDSS、高度な暗号化(個人情報保護)等で要求される鍵と暗号の分離を実現する機能を仮想アプライアンス/ハードウェアで提供
・AWS/VMware/Azure等、各種クラウド/仮想環境サポート
・SDKとソフトウェアをThalesが提供
・REST API/ストレージ連携(KMIP)/ファイルサーバー/DBカラム単位暗号化やトークナイゼーション
HSMユースケース
汎用HSM:HSM単体を選択するケース
HSM+コネクター(メーカのソフトウエア)を選択するケース
HSMの導入事例
BYOK環境構築支援 <金融業>
導入目的
情報セキュリティポリシー上、自社管理のHSMでの鍵管理が推奨されており、AWSのKMSに保管されている鍵をラップする形で安全に暗号鍵をHSMに移行。
主な構成
- Luna SA 7000
- Cent OS 7.5
- AWS KMS
検証期間
約6-12ヶ月(POC含む)
データ暗号化支援 <金融業>
導入目的
某システムをASIA地区の対応とする為、OracleDBに格納されているカードデータを暗号化。Oracleの純正暗号化オプションを使用することが前提。
主な構成
- Luna SA 7000×3台(クラスタ)
- OracleDB(クラスタ)
- Oracle Advanced Security Option
- Luna SA により、Oracle純正暗号化オプションの暗号鍵を外部保管
検証期間
約5ヶ月(POC含む)