Avensus adviseert en implementeert crypto-oplossingen van de meest vooraanstaande marktleiders op het gebied van Key Management.
Sleutelbeheer is noodzakelijk voor de organisatiecontinuïteit.
Encryptie en Sleutelbeheer zijn onlosmakelijk met elkaar verbonden. Naarmate er meer encryptie plaatsvindt wordt het belang van adequaat key management ook belangrijker. Inmiddels worden er veel vormen van encryptie gebruikt en gebruiken we overal certificaten voor, wat ook resulteert in een wildgroei aan certificaten voor verschillende doeleinden (user, netwerk en machine). Het centraliseren van Key & Certificate Management is essentieel om continuïteit te waarborgen. Ook worden er steeds meer wettelijke eisen gesteld aan de juiste sleutellengtes (zie publicaties Enisa en NCSC) wat het beheer ingewikkelder maakt.
Wat kunnen wij voor jou betekenen?
Bring Your Own Key
BYOK services voorzien in alle toepassingen die nodig zijn om sleutels te genereren die ingezet worden binnen clouddiensten. Klanten voor wie het gebruik van Hardware Security Module (HSM) technologie nog relatief nieuw is kunnen gebruik maken van de brede ervaring van de Avensus specialisten en daarmee een veilige implementatie uitvoeren.
Public Key Infrastructure
Een kritisch element binnen een Public Key Infrastructure is de bescherming van privé-sleutels. Avensus biedt maximale bescherming door inzet van speciale, gecertificeerde Hardware Security Modules. Deze oplossingen en diensten verbeteren integriteit, prestaties en beheersbaarheid van uw PKI. Het proces van afgifte van certificaten en het proactief beheren van handtekeningsleutels voorkomt verlies en diefstal.
Lifecycle key & certificate management
Digitale certificaten, bevatten alle informatie die nodig is om de identiteit van personen, websites, organisaties te verifiëren Certificaten hebben een goed gedefinieerde levenscyclus: Ze worden uitgegeven, gebruikt en buiten gebruik gesteld. Certificate Lifecycle Management verwijst naar de activiteiten die nodig zijn om digitaal vertrouwen voor uw organisatie te garanderen.
Payment of Transaction Security
De consument en de wetgever stellen steeds hogere eisen ten aanzien van digitalisering en informatiebeveiliging waar organisaties met hun aanbod op moeten inspelen. Zo verscherpt de Payment Card Industry (PCI) met regelmaat de cryptografische veiligheidseisen.
E-Documents, E-registration, eIDAS document signing
Het betreft de implementatie van veilige digitale handtekeningen met optimale beschikbaarheid voor kritische toepassingen. Een centrale crypto-oplossing die de complexiteit vermindert en banken, overheden en trust centers een betrouwbare oplossing biedt voor hun klanten.
ID Cards
Een Identificatie kaart maakt tegenwoordig veelvuldig gebruik van crypto grafisch sleutel materiaal, dit kunnen persoonlijke sleutels zijn maar ook onderliggende sleutels van een rijbewijs of kenteken bewijs zijn.
DNSSEC
Domain Name System Security is een mechanisme dat middels public-key cryptografie de integriteit van authenticiteit van servers beschermt en controleert. DNS-informatie wordt gesigned met een private key waardoor gecontroleerd wordt of de verstuurde informatie betrouwbaar is.
Time stamping
Een digitale handtekening bewijst wie een bestand heeft ondertekend, wen Timestamp bewijst wanneer het bestand is ondertekend. Daar waar software gebaseerde Timestamping oplossingen gevoelig zijn voor manipulatie, geeft hardware gebaseerde Timestamping een hoger vertrouwen in de integriteit en traceerbaarheid van digitale informatie geven.
Smart contracting using Private Blockchain
Een blockchain is dus opgebouwd middels robuuste cryptografie om de data te beschermen. De veiligheid van de blockchain hangt af van de cryptografische sleutels en iedere transactie in de blockchain vereist een nieuw set van eenmalige sleutels. Naar verwachting zal bij deze technologie de inzet van HSM’s standaard worden.
TLS (SSLVPN)
De meest gebruikte beveiligingsprotocollen in de huidige digitale wereld. Het is in feite een protocol tussen twee computers die via internet of een intern netwerk communiceren. TLS (SSLVPN) oplossingen en services van Avensus zorgen voor een veilige en betrouwbare manier van communiceren. Voor kritische web toepassingen kunnen we daar Hardware Security Modules aan toevoegen om de verbindingen maximaal te beveiligen.
Host Card Emulation (mobiel bankieren)
Host Card Emulation (HCE) is een nieuwe alternatieve benadering van veiligheid voor mobiele betalingen waar kritische betalingsreferenties worden opgeslagen in een beveiligde, gedeelde opslaglocatie in plaats van in een Secure Element in de telefoon. Met HCE, worden kritische betalingreferenties opgeslagen in een beveiligde en gedeelde opslaglocatie (het datacenter van de uitgevende instelling of private cloud) in plaats van op de telefoon. Uiteindelijk kunnen contactloze betalingen met de telefoon worden gemaakt.
Digitale handtekeningen
Per juli 2016 is het gebruik van digitale handtekening wettelijk geregeld. De regeling staat bekend als eIDas waarbij de elektronische identiteit, authenticiteit en ondertekening van transacties wettelijk en grensoverschrijdend geregeld is binnen de EU. Een eis van eIDas is dat een zogenaamde “Secure Signature Creation Device” gebruikt dient te worden welke Avensus weer kan leveren.
Gecentraliseerd key management systeem.
Iedere organisatie moet zelf in controle blijven over de eigen sleutels. Het kwijtraken of niet meer kunnen gebruiken van sleutels heeft tot direct gevolg dat een organisatie niet meer kan beschikken over haar meest waardevolle informatie. Bovendien wordt het niet meer toegang hebben tot de eigen data ook gezien als een security breach in de Wet Meldplicht Datalekken en de GDPR. Daarnaast is er een toename van sleutelbeheer van en tússen verschillende cryptografische platformen. Een gecentraliseerde key management systeem zal het beheer van uw sleutels aanzienlijk vereenvoudigen, beter beheersbaar en daardoor direct veiliger maken.
Gecentraliseerd key management systeem beheer en controleert uw sleutels door:
- Lifecycle key & certificate management
- Geautomatiseerde key distributie en updating
- Compliancy (PCI DSS, Sarbanes-Oxley en FIPS 140-2)
- Gebruik en integratie van HSM
- Beheersbare en overzichtelijke (‘at your desk’) key ceremonies
- Role-based access
- Doorzoekbare en ‘tamper evident’ audit logs
PKI – een robuust security concept voor de toekomst
"*" geeft vereiste velden aan