Introducing G2.ai, the future of software buying.Try now

Melhor Software de Gerenciamento de Chaves de Criptografia

Lauren Worth
LW
Pesquisado e escrito por Lauren Worth

O software de gerenciamento de chaves de criptografia é usado para lidar com a administração, distribuição e armazenamento de chaves de criptografia. O gerenciamento adequado garantirá que as chaves de criptografia, e portanto a criptografia e descriptografia de suas informações sensíveis, sejam acessíveis apenas para partes aprovadas. Profissionais de TI e segurança usam essas soluções para garantir que o acesso a informações altamente sensíveis permaneça seguro.

O software de gerenciamento de chaves de criptografia também fornece ferramentas para proteger as chaves em armazenamento, bem como funcionalidade de backup para prevenir perda de dados. Além disso, o software de gerenciamento de chaves de criptografia inclui funcionalidades para distribuir chaves de forma segura para partes aprovadas e aplicar políticas relacionadas ao compartilhamento de chaves.

Certos softwares de criptografia geral fornecem capacidades de gerenciamento de chaves. Ainda assim, essas soluções fornecerão apenas recursos limitados para gerenciamento de chaves, distribuição e aplicação de políticas.

Para se qualificar para inclusão na categoria de Gerenciamento de Chaves de Criptografia, um produto deve:

Fornecer capacidades de gerenciamento de conformidade para chaves de criptografia Incluir funcionalidade de armazenamento e backup de chaves Aplicar políticas de segurança relacionadas ao armazenamento e distribuição de chaves
Mostrar mais
Mostrar menos

Melhor Software de Gerenciamento de Chaves de Criptografia Em Um Relance

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Get Trending Gerenciamento de Chaves de Criptografia Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
69 Listagens disponíveis em Gerenciamento de Chaves de Criptografia
(17)4.6 de 5
Ver os principais Serviços de Consultoria para Google Cloud Key Management Service
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Gerenciar chaves de criptografia no Google Cloud Platform

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 53% Empresa
    • 29% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Google Cloud Key Management Service
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Armazenamento em Nuvem
    1
    Acesso Fácil
    1
    Contras
    Desempenho lento
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Google Cloud Key Management Service recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.7
    Suporte Regional
    Média: 8.6
    8.6
    Escalabilidade
    Média: 8.7
    8.8
    API/Integrações
    Média: 8.5
    9.2
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Google
    Ano de Fundação
    1998
    Localização da Sede
    Mountain View, CA
    Twitter
    @google
    31,569,666 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    325,935 funcionários no LinkedIn®
    Propriedade
    NASDAQ:GOOG
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Gerenciar chaves de criptografia no Google Cloud Platform

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 53% Empresa
  • 29% Pequena Empresa
Prós e Contras de Google Cloud Key Management Service
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Armazenamento em Nuvem
1
Acesso Fácil
1
Contras
Desempenho lento
1
Google Cloud Key Management Service recursos e classificações de usabilidade que preveem a satisfação do usuário
7.7
Suporte Regional
Média: 8.6
8.6
Escalabilidade
Média: 8.7
8.8
API/Integrações
Média: 8.5
9.2
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Google
Ano de Fundação
1998
Localização da Sede
Mountain View, CA
Twitter
@google
31,569,666 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
325,935 funcionários no LinkedIn®
Propriedade
NASDAQ:GOOG
(1,121)4.5 de 5
Otimizado para resposta rápida
2nd Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Egnyte combina o poder da gestão de conteúdo em nuvem, segurança de dados e IA em uma plataforma de conteúdo inteligente. Mais de 22.000 clientes confiam na Egnyte para melhorar a produtividade dos fu

    Usuários
    • Gerente de Projetos
    • Proprietário
    Indústrias
    • Construção
    • Marketing e Publicidade
    Segmento de Mercado
    • 44% Pequena Empresa
    • 38% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Egnyte
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    92
    Compartilhamento de Arquivos
    54
    Segurança
    42
    Compartilhamento Fácil
    41
    Acesso Fácil
    36
    Contras
    Caro
    19
    Gerenciamento de Arquivos
    13
    Processamento Lento
    10
    Acessibilidade do Usuário
    10
    Dificuldade do Usuário
    10
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Egnyte recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.0
    Suporte Regional
    Média: 8.6
    9.0
    Escalabilidade
    Média: 8.7
    8.8
    API/Integrações
    Média: 8.5
    9.0
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Egnyte
    Website da Empresa
    Ano de Fundação
    2008
    Localização da Sede
    Mountain View, CA
    Twitter
    @Egnyte
    16,232 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,272 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Egnyte combina o poder da gestão de conteúdo em nuvem, segurança de dados e IA em uma plataforma de conteúdo inteligente. Mais de 22.000 clientes confiam na Egnyte para melhorar a produtividade dos fu

Usuários
  • Gerente de Projetos
  • Proprietário
Indústrias
  • Construção
  • Marketing e Publicidade
Segmento de Mercado
  • 44% Pequena Empresa
  • 38% Médio Porte
Prós e Contras de Egnyte
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
92
Compartilhamento de Arquivos
54
Segurança
42
Compartilhamento Fácil
41
Acesso Fácil
36
Contras
Caro
19
Gerenciamento de Arquivos
13
Processamento Lento
10
Acessibilidade do Usuário
10
Dificuldade do Usuário
10
Egnyte recursos e classificações de usabilidade que preveem a satisfação do usuário
9.0
Suporte Regional
Média: 8.6
9.0
Escalabilidade
Média: 8.7
8.8
API/Integrações
Média: 8.5
9.0
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Egnyte
Website da Empresa
Ano de Fundação
2008
Localização da Sede
Mountain View, CA
Twitter
@Egnyte
16,232 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,272 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(55)4.5 de 5
8th Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Azure Key Vault permite que os usuários armazenem e usem chaves criptográficas dentro do ambiente Microsoft Azure. O Azure Key Vault suporta múltiplos tipos de chaves e algoritmos e permite o uso de M

    Usuários
    • Engenheiro de Software
    Indústrias
    • Tecnologia da Informação e Serviços
    • Contabilidade
    Segmento de Mercado
    • 51% Empresa
    • 25% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Azure Key Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Suporte Regional
    Média: 8.6
    8.9
    Escalabilidade
    Média: 8.7
    8.8
    API/Integrações
    Média: 8.5
    8.5
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,087,439 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    226,132 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Azure Key Vault permite que os usuários armazenem e usem chaves criptográficas dentro do ambiente Microsoft Azure. O Azure Key Vault suporta múltiplos tipos de chaves e algoritmos e permite o uso de M

Usuários
  • Engenheiro de Software
Indústrias
  • Tecnologia da Informação e Serviços
  • Contabilidade
Segmento de Mercado
  • 51% Empresa
  • 25% Pequena Empresa
Azure Key Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Suporte Regional
Média: 8.6
8.9
Escalabilidade
Média: 8.7
8.8
API/Integrações
Média: 8.5
8.5
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,087,439 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
226,132 funcionários no LinkedIn®
Propriedade
MSFT
(82)4.6 de 5
Otimizado para resposta rápida
6th Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Akeyless oferece segurança de identidade para uma era moldada pela automação e IA. A plataforma nativa da nuvem protege máquinas, agentes de IA e acesso humano em ambientes híbridos, multi-nuvem e o

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 48% Empresa
    • 28% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Akeyless Identity Security Platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    10
    Facilidade de Uso
    9
    Segurança
    7
    Integrações fáceis
    3
    Facilidade de Implementação
    3
    Contras
    Problemas de Autenticação
    2
    Curva de Aprendizado
    2
    Recursos Faltantes
    2
    Suporte ao Cliente Ruim
    2
    Interface de usuário ruim
    2
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Akeyless Identity Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.4
    Suporte Regional
    Média: 8.6
    9.4
    Escalabilidade
    Média: 8.7
    8.8
    API/Integrações
    Média: 8.5
    9.0
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Akeyless
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    Ramat Gan, Israel
    Twitter
    @akeylessio
    282 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    102 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Akeyless oferece segurança de identidade para uma era moldada pela automação e IA. A plataforma nativa da nuvem protege máquinas, agentes de IA e acesso humano em ambientes híbridos, multi-nuvem e o

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 48% Empresa
  • 28% Médio Porte
Prós e Contras de Akeyless Identity Security Platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
10
Facilidade de Uso
9
Segurança
7
Integrações fáceis
3
Facilidade de Implementação
3
Contras
Problemas de Autenticação
2
Curva de Aprendizado
2
Recursos Faltantes
2
Suporte ao Cliente Ruim
2
Interface de usuário ruim
2
Akeyless Identity Security Platform recursos e classificações de usabilidade que preveem a satisfação do usuário
9.4
Suporte Regional
Média: 8.6
9.4
Escalabilidade
Média: 8.7
8.8
API/Integrações
Média: 8.5
9.0
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Akeyless
Website da Empresa
Ano de Fundação
2018
Localização da Sede
Ramat Gan, Israel
Twitter
@akeylessio
282 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
102 funcionários no LinkedIn®
(61)4.8 de 5
1st Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Doppler é uma plataforma centralizada e segura de gerenciamento de segredos, voltada para engenheiros DevOps e CTOs em empresas de médio porte e grandes corporações. A proliferação de segredos e proce

    Usuários
    • Diretor de Tecnologia
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 80% Pequena Empresa
    • 18% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Doppler secrets management platform
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    8
    Integrações fáceis
    6
    Integrações
    5
    Ferramentas
    3
    Segurança
    2
    Contras
    Caro
    4
    Configuração Complexa
    3
    Automação Limitada
    1
    Compatibilidade Limitada com o Sistema Operacional
    1
    Configurar Dificuldade
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Doppler secrets management platform recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.6
    Suporte Regional
    Média: 8.6
    9.6
    Escalabilidade
    Média: 8.7
    9.4
    API/Integrações
    Média: 8.5
    9.6
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Doppler
    Website da Empresa
    Ano de Fundação
    2018
    Localização da Sede
    San Francisco, California
    Twitter
    @doppler
    1,482 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    40 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Doppler é uma plataforma centralizada e segura de gerenciamento de segredos, voltada para engenheiros DevOps e CTOs em empresas de médio porte e grandes corporações. A proliferação de segredos e proce

Usuários
  • Diretor de Tecnologia
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 80% Pequena Empresa
  • 18% Médio Porte
Prós e Contras de Doppler secrets management platform
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
8
Integrações fáceis
6
Integrações
5
Ferramentas
3
Segurança
2
Contras
Caro
4
Configuração Complexa
3
Automação Limitada
1
Compatibilidade Limitada com o Sistema Operacional
1
Configurar Dificuldade
1
Doppler secrets management platform recursos e classificações de usabilidade que preveem a satisfação do usuário
7.6
Suporte Regional
Média: 8.6
9.6
Escalabilidade
Média: 8.7
9.4
API/Integrações
Média: 8.5
9.6
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Doppler
Website da Empresa
Ano de Fundação
2018
Localização da Sede
San Francisco, California
Twitter
@doppler
1,482 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
40 funcionários no LinkedIn®
(32)4.4 de 5
5th Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    AWS Key Management Service (KMS) é um serviço que ajuda a criar e controlar as chaves de criptografia usadas para criptografar dados, e utiliza Módulos de Segurança de Hardware (HSMs) para proteger a

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 56% Empresa
    • 22% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de AWS Key Management Service (KMS)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Serviços Azure
    1
    Serviços de Nuvem
    1
    Proteção de Segurança
    1
    Contras
    Problemas de Acesso
    1
    Problemas de Conectividade
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • AWS Key Management Service (KMS) recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Suporte Regional
    Média: 8.6
    9.2
    Escalabilidade
    Média: 8.7
    8.3
    API/Integrações
    Média: 8.5
    8.3
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2006
    Localização da Sede
    Seattle, WA
    Twitter
    @awscloud
    2,218,945 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    152,002 funcionários no LinkedIn®
    Propriedade
    NASDAQ: AMZN
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

AWS Key Management Service (KMS) é um serviço que ajuda a criar e controlar as chaves de criptografia usadas para criptografar dados, e utiliza Módulos de Segurança de Hardware (HSMs) para proteger a

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 56% Empresa
  • 22% Médio Porte
Prós e Contras de AWS Key Management Service (KMS)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Serviços Azure
1
Serviços de Nuvem
1
Proteção de Segurança
1
Contras
Problemas de Acesso
1
Problemas de Conectividade
1
AWS Key Management Service (KMS) recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Suporte Regional
Média: 8.6
9.2
Escalabilidade
Média: 8.7
8.3
API/Integrações
Média: 8.5
8.3
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
2006
Localização da Sede
Seattle, WA
Twitter
@awscloud
2,218,945 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
152,002 funcionários no LinkedIn®
Propriedade
NASDAQ: AMZN
(36)4.3 de 5
Ver os principais Serviços de Consultoria para Oracle Cloud Infrastructure Vault
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Oracle Cloud Infrastructure Key Management é um serviço gerenciado que permite criptografar seus dados usando chaves que você controla.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 44% Pequena Empresa
    • 31% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Oracle Cloud Infrastructure Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Suporte Regional
    Média: 8.6
    8.3
    Escalabilidade
    Média: 8.7
    9.3
    API/Integrações
    Média: 8.5
    8.4
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Oracle
    Ano de Fundação
    1977
    Localização da Sede
    Austin, TX
    Twitter
    @Oracle
    821,178 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    198,071 funcionários no LinkedIn®
    Propriedade
    NYSE:ORCL
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Oracle Cloud Infrastructure Key Management é um serviço gerenciado que permite criptografar seus dados usando chaves que você controla.

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 44% Pequena Empresa
  • 31% Empresa
Oracle Cloud Infrastructure Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Suporte Regional
Média: 8.6
8.3
Escalabilidade
Média: 8.7
9.3
API/Integrações
Média: 8.5
8.4
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Oracle
Ano de Fundação
1977
Localização da Sede
Austin, TX
Twitter
@Oracle
821,178 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
198,071 funcionários no LinkedIn®
Propriedade
NYSE:ORCL
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    AWS CloudHSM é um módulo de segurança de hardware (HSM) baseado em nuvem que permite gerar e usar suas próprias chaves de criptografia na Nuvem AWS com facilidade.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 36% Empresa
    • 36% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • AWS CloudHSM recursos e classificações de usabilidade que preveem a satisfação do usuário
    6.7
    Suporte Regional
    Média: 8.6
    8.3
    Escalabilidade
    Média: 8.7
    9.2
    API/Integrações
    Média: 8.5
    8.5
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2006
    Localização da Sede
    Seattle, WA
    Twitter
    @awscloud
    2,218,945 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    152,002 funcionários no LinkedIn®
    Propriedade
    NASDAQ: AMZN
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

AWS CloudHSM é um módulo de segurança de hardware (HSM) baseado em nuvem que permite gerar e usar suas próprias chaves de criptografia na Nuvem AWS com facilidade.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 36% Empresa
  • 36% Pequena Empresa
AWS CloudHSM recursos e classificações de usabilidade que preveem a satisfação do usuário
6.7
Suporte Regional
Média: 8.6
8.3
Escalabilidade
Média: 8.7
9.2
API/Integrações
Média: 8.5
8.5
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Ano de Fundação
2006
Localização da Sede
Seattle, WA
Twitter
@awscloud
2,218,945 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
152,002 funcionários no LinkedIn®
Propriedade
NASDAQ: AMZN
(398)4.4 de 5
Otimizado para resposta rápida
4th Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
Preço de Entrada:A partir de $119.00
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Proteja dados diretamente da sua caixa de entrada com a Virtru. Os usuários podem facilmente criptografar e-mails e anexos com apenas um clique, protegendo dados sensíveis, como informações pessoalmen

    Usuários
    • Assistente Administrativo
    • Gerente de TI
    Indústrias
    • Hospital e Cuidados de Saúde
    • Saúde, Bem-estar e Fitness
    Segmento de Mercado
    • 45% Médio Porte
    • 37% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Virtru Email Encryption
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    60
    Segurança
    59
    Criptografia
    43
    Criptografia de Email
    35
    Comunicação Segura
    31
    Contras
    Problemas de Email
    44
    Problemas de Criptografia de Email
    38
    Problemas de Criptografia
    24
    Problemas de Acesso
    17
    Limitações de Acesso
    12
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Virtru Email Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Suporte Regional
    Média: 8.6
    8.3
    Escalabilidade
    Média: 8.7
    8.3
    API/Integrações
    Média: 8.5
    9.1
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Virtru
    Website da Empresa
    Ano de Fundação
    2012
    Localização da Sede
    Washington, DC
    Twitter
    @virtruprivacy
    1,795 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    220 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Proteja dados diretamente da sua caixa de entrada com a Virtru. Os usuários podem facilmente criptografar e-mails e anexos com apenas um clique, protegendo dados sensíveis, como informações pessoalmen

Usuários
  • Assistente Administrativo
  • Gerente de TI
Indústrias
  • Hospital e Cuidados de Saúde
  • Saúde, Bem-estar e Fitness
Segmento de Mercado
  • 45% Médio Porte
  • 37% Pequena Empresa
Prós e Contras de Virtru Email Encryption
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
60
Segurança
59
Criptografia
43
Criptografia de Email
35
Comunicação Segura
31
Contras
Problemas de Email
44
Problemas de Criptografia de Email
38
Problemas de Criptografia
24
Problemas de Acesso
17
Limitações de Acesso
12
Virtru Email Encryption recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Suporte Regional
Média: 8.6
8.3
Escalabilidade
Média: 8.7
8.3
API/Integrações
Média: 8.5
9.1
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Virtru
Website da Empresa
Ano de Fundação
2012
Localização da Sede
Washington, DC
Twitter
@virtruprivacy
1,795 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
220 funcionários no LinkedIn®
(78)4.5 de 5
10th Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Keyfactor Command é uma solução de gerenciamento de ciclo de vida de certificados que permite às organizações descobrir, controlar e automatizar o ciclo de vida de chaves e certificados digitais em to

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Serviços Financeiros
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 82% Empresa
    • 13% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Keyfactor Command recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.1
    Suporte Regional
    Média: 8.6
    8.7
    Escalabilidade
    Média: 8.7
    8.8
    API/Integrações
    Média: 8.5
    8.2
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Keyfactor
    Website da Empresa
    Ano de Fundação
    2001
    Localização da Sede
    Independence, Ohio
    Twitter
    @Keyfactor
    1,777 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    468 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Keyfactor Command é uma solução de gerenciamento de ciclo de vida de certificados que permite às organizações descobrir, controlar e automatizar o ciclo de vida de chaves e certificados digitais em to

Usuários
Nenhuma informação disponível
Indústrias
  • Serviços Financeiros
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 82% Empresa
  • 13% Médio Porte
Keyfactor Command recursos e classificações de usabilidade que preveem a satisfação do usuário
8.1
Suporte Regional
Média: 8.6
8.7
Escalabilidade
Média: 8.7
8.8
API/Integrações
Média: 8.5
8.2
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Keyfactor
Website da Empresa
Ano de Fundação
2001
Localização da Sede
Independence, Ohio
Twitter
@Keyfactor
1,777 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
468 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A computação confidencial do Azure oferece soluções para permitir o isolamento dos seus dados sensíveis enquanto estão sendo processados na nuvem. Saiba como criar e implantar aplicações baseadas em i

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 40% Empresa
    • 33% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Azure Confidential Computing recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    8.3
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,087,439 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    226,132 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A computação confidencial do Azure oferece soluções para permitir o isolamento dos seus dados sensíveis enquanto estão sendo processados na nuvem. Saiba como criar e implantar aplicações baseadas em i

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 40% Empresa
  • 33% Pequena Empresa
Azure Confidential Computing recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
8.3
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,087,439 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
226,132 funcionários no LinkedIn®
Propriedade
MSFT
(14)4.0 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Com o Box KeySafe, você tem controle completo e independente sobre suas chaves de criptografia, sem impacto na experiência do usuário.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 57% Pequena Empresa
    • 29% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Box KeySafe recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Suporte Regional
    Média: 8.6
    8.3
    Escalabilidade
    Média: 8.7
    8.3
    API/Integrações
    Média: 8.5
    9.3
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Box
    Ano de Fundação
    1998
    Localização da Sede
    Redwood City, CA
    Twitter
    @Box
    76,937 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    4,095 funcionários no LinkedIn®
    Propriedade
    NYSE:BOX
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Com o Box KeySafe, você tem controle completo e independente sobre suas chaves de criptografia, sem impacto na experiência do usuário.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 57% Pequena Empresa
  • 29% Empresa
Box KeySafe recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Suporte Regional
Média: 8.6
8.3
Escalabilidade
Média: 8.7
8.3
API/Integrações
Média: 8.5
9.3
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Box
Ano de Fundação
1998
Localização da Sede
Redwood City, CA
Twitter
@Box
76,937 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
4,095 funcionários no LinkedIn®
Propriedade
NYSE:BOX
(46)4.3 de 5
9th Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    HashiCorp Vault controla rigorosamente o acesso a segredos e chaves de criptografia autenticando-se em fontes confiáveis de identidade, como Active Directory, LDAP, Kubernetes, CloudFoundry e platafor

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Software de Computador
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 41% Médio Porte
    • 35% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de HashiCorp Vault
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Suporte ao Cliente
    1
    Facilidade de Uso
    1
    Integrações fáceis
    1
    Gestão Fácil
    1
    Integrações
    1
    Contras
    Caro
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • HashiCorp Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Suporte Regional
    Média: 8.6
    8.7
    Escalabilidade
    Média: 8.7
    8.8
    API/Integrações
    Média: 8.5
    7.7
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Hashicorp
    Ano de Fundação
    2012
    Localização da Sede
    San Francisco, CA
    Twitter
    @hashicorp
    100,861 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    2,313 funcionários no LinkedIn®
    Propriedade
    NASDAQ: HCP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

HashiCorp Vault controla rigorosamente o acesso a segredos e chaves de criptografia autenticando-se em fontes confiáveis de identidade, como Active Directory, LDAP, Kubernetes, CloudFoundry e platafor

Usuários
Nenhuma informação disponível
Indústrias
  • Software de Computador
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 41% Médio Porte
  • 35% Empresa
Prós e Contras de HashiCorp Vault
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Suporte ao Cliente
1
Facilidade de Uso
1
Integrações fáceis
1
Gestão Fácil
1
Integrações
1
Contras
Caro
1
HashiCorp Vault recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Suporte Regional
Média: 8.6
8.7
Escalabilidade
Média: 8.7
8.8
API/Integrações
Média: 8.5
7.7
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
Hashicorp
Ano de Fundação
2012
Localização da Sede
San Francisco, CA
Twitter
@hashicorp
100,861 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
2,313 funcionários no LinkedIn®
Propriedade
NASDAQ: HCP
(17)4.6 de 5
3rd Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    TokenEx é uma plataforma de tokenização de classe empresarial que oferece flexibilidade praticamente ilimitada em como os clientes podem acessar, armazenar e proteger dados. TokenEx trabalha com múlti

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 47% Pequena Empresa
    • 41% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • IXOPAY recursos e classificações de usabilidade que preveem a satisfação do usuário
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    9.3
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    TokenEx
    Ano de Fundação
    2010
    Localização da Sede
    Edmond, Oklahoma
    Twitter
    @TokenEx
    1,214 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    23 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

TokenEx é uma plataforma de tokenização de classe empresarial que oferece flexibilidade praticamente ilimitada em como os clientes podem acessar, armazenar e proteger dados. TokenEx trabalha com múlti

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 47% Pequena Empresa
  • 41% Médio Porte
IXOPAY recursos e classificações de usabilidade que preveem a satisfação do usuário
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
9.3
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
TokenEx
Ano de Fundação
2010
Localização da Sede
Edmond, Oklahoma
Twitter
@TokenEx
1,214 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
23 funcionários no LinkedIn®
(40)4.7 de 5
7th Mais Fácil de Usar em software Gerenciamento de Chaves de Criptografia
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    OpenSSH fornece ferramentas que permitem criptografar todo o tráfego para ajudar a gerenciar a escuta clandestina, o sequestro de conexão e outros ataques à sua Internet, enquanto oferece capacidades

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 55% Pequena Empresa
    • 23% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • OpenSSH recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.6
    Suporte Regional
    Média: 8.6
    8.8
    Escalabilidade
    Média: 8.7
    8.8
    API/Integrações
    Média: 8.5
    8.8
    Facilidade de Uso
    Média: 8.7
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    OpenBSD
    Ano de Fundação
    1995
    Localização da Sede
    Alberta, Canada
    Twitter
    @OpenBSD_CVS
    494 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    78 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

OpenSSH fornece ferramentas que permitem criptografar todo o tráfego para ajudar a gerenciar a escuta clandestina, o sequestro de conexão e outros ataques à sua Internet, enquanto oferece capacidades

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 55% Pequena Empresa
  • 23% Empresa
OpenSSH recursos e classificações de usabilidade que preveem a satisfação do usuário
9.6
Suporte Regional
Média: 8.6
8.8
Escalabilidade
Média: 8.7
8.8
API/Integrações
Média: 8.5
8.8
Facilidade de Uso
Média: 8.7
Detalhes do Vendedor
Vendedor
OpenBSD
Ano de Fundação
1995
Localização da Sede
Alberta, Canada
Twitter
@OpenBSD_CVS
494 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
78 funcionários no LinkedIn®

Saiba Mais Sobre Software de Gerenciamento de Chaves de Criptografia

O que é Software de Gerenciamento de Chaves de Criptografia?

O software de gerenciamento de chaves de criptografia auxilia as empresas a proteger e gerenciar suas chaves criptográficas usadas para criptografar dados em dispositivos e em aplicativos. O software de gerenciamento de chaves de criptografia gerencia as chaves de criptografia ao longo do ciclo de vida de um par de chaves, que inclui geração, troca, uso, integridade, disponibilidade, armazenamento, backup ou arquivamento, revogação e desregistro ou destruição. No backend, essas ferramentas gerenciam a geração, distribuição e substituição de chaves de criptografia, enquanto no lado do cliente, as ferramentas injetam chaves de criptografia e as armazenam e gerenciam em dispositivos. Essas soluções de software protegem as chaves garantindo que apenas usuários autenticados e autorizados possam acessá-las, evitando que sejam divulgadas, perdidas, mal utilizadas ou interceptadas por partes não autorizadas.

O que significam KMS e HSM?

KMS significa sistemas de gerenciamento de chaves. Os sistemas de gerenciamento de chaves são centros centralizados que gerenciam o ciclo de vida das chaves, incluindo geração, certificação, armazenamento, uso, expiração, revogação e aposentadoria. Os sistemas de gerenciamento de chaves centralizados funcionam em conjunto com módulos de segurança de hardware (HSMs). KMS também pode ser conhecido pelas seguintes siglas: CKMS, que é sistema de gerenciamento de chaves criptográficas, ou EKMS, que significa sistema de gerenciamento de chaves empresariais.

HSM significa módulos de segurança de hardware. Os módulos de segurança de hardware são servidores construídos para serem resistentes ou à prova de violação. Os HSMs geram, recuperam, compartilham e protegem chaves. Estes são considerados o armazenamento de chaves mais seguro, pois são fisicamente construídos para evitar violações, usando parafusos e selantes especiais resistentes à violação.

Quais tipos de Software de Gerenciamento de Chaves de Criptografia existem?

Gerenciamento de chaves de criptografia no local

Algumas empresas optam por armazenar seu gerenciador de chaves no local usando um módulo de segurança de hardware (HSM), que é um servidor construído para ser resistente ou à prova de violação. 


Gerenciamento de chaves de criptografia baseado em nuvem

Algumas empresas têm necessidades complexas de gerenciamento de chaves e precisam de uma solução que escale para atender ao volume e à complexidade de suas necessidades de transação de chaves de criptografia. O gerenciamento centralizado de chaves de criptografia baseado em nuvem pode ajudar com o gerenciamento de chaves simétricas e assimétricas e trabalhar com vários bancos de dados, aplicativos e padrões. Traga sua própria criptografia (BYOE) ou traga sua própria chave (BYOK) é semelhante aos modelos de segurança traga seu próprio dispositivo (BYOD) — as empresas trazem seu próprio software de gerenciamento de chaves de criptografia para implantar na infraestrutura de nuvem pública. No entanto, esse modelo de segurança tem compensações, pois isso pode implicar em dar aos provedores de nuvem acesso às chaves, o que pode não atender às políticas de segurança de uma empresa. 

Gerenciamento de chaves como serviço

Alguns provedores de nuvem oferecem sua própria solução de gerenciamento de chaves como serviço em seus ambientes de nuvem.

Quais são os Recursos Comuns do Software de Gerenciamento de Chaves de Criptografia?

A seguir estão alguns recursos principais dentro do software de gerenciamento de chaves de criptografia:

Interoperabilidade: Para empresas que usam vários tipos de chaves criptográficas e vários aplicativos de software, a interoperabilidade é importante. Muitas soluções de gerenciamento de chaves de criptografia são baseadas em protocolos padrão, incluindo o padrão de Protocolo de Interoperabilidade de Gerenciamento de Chaves (KMIP) ou o Padrão de Cripto de Chave Pública (PKCS 11). Outras soluções dependerão de gerenciamento de chaves de código fechado.

Gerenciamento de políticas: As empresas podem ter políticas específicas para suas chaves de criptografia, incluindo quando expirar ou revogá-las ou métodos para evitar o compartilhamento das chaves. O software de gerenciamento de chaves de criptografia aplicará essas políticas.

Gerenciamento de acesso: Além de criar e gerenciar as próprias chaves, é importante gerenciar quem tem permissões de acesso a essas chaves. Muitas empresas empregam uma política de menor privilégio, onde usuários e sistemas têm o menor acesso necessário para cumprir sua função. As soluções de gerenciamento de chaves de criptografia podem aplicar essas políticas, garantindo que apenas usuários ou sistemas autorizados e autenticados tenham acesso às chaves, evitando o uso indevido. Essas ferramentas também fornecerão logs de acesso e auditoria.

Backup: Se as chaves forem perdidas, o acesso aos dados criptografados será irrecuperável sem backup. Muitas soluções de gerenciamento de chaves de criptografia oferecem recursos de backup.

Quais são os Benefícios do Software de Gerenciamento de Chaves de Criptografia?

Se não forem gerenciadas adequadamente, as chaves de criptografia podem cair em mãos erradas e ser usadas para descriptografar dados sensíveis. Isso pode colocar em risco dados criptografados sensíveis ou interromper o acesso a informações críticas de negócios. Gerenciar chaves de criptografia manualmente pode ser desafiador para atender às necessidades de negócios atuais, à medida que a escala e a complexidade dos aplicativos usados e a criptografia e as chaves necessárias para protegê-los cresceram, razão pela qual muitas empresas optaram por soluções de gerenciamento automatizado. Se o gerenciamento de chaves de criptografia de dados for gerenciado manualmente, essa tarefa demorada pode vir à custa de velocidade, disponibilidade, interoperabilidade, precisão e integridade. 

Segurança: O principal objetivo da criptografia e, portanto, do gerenciamento de chaves de criptografia é a segurança. O software de gerenciamento de chaves de criptografia auxilia no gerenciamento de chaves de criptografia em escala de maneira segura e permanece disponível para atender às necessidades de negócios.

Cumprimento de regulamentações: Algumas indústrias altamente regulamentadas são obrigadas a cumprir várias regulamentações de proteção de dados para armazenar e gerenciar chaves de criptografia. Usando software de gerenciamento de chaves de criptografia, as empresas podem atender aos requisitos de regulamentações como PCI DSS 3.2.1, NIST 800-53 e NIST 800-57.

Escalabilidade: As empresas de hoje dependem de vários dispositivos e aplicativos que precisam de criptografia, o que significa que precisam de uma solução de gerenciamento de chaves de criptografia que escale rapidamente para gerar, distribuir e gerenciar as chaves. Isso pode significar a capacidade de gerar centenas de chaves por minuto. Muitas empresas exigem baixa latência e alta disponibilidade para suas chaves.

Quem Usa Software de Gerenciamento de Chaves de Criptografia?

Profissionais de segurança da informação: Profissionais de segurança da informação usam soluções de gerenciamento de chaves de criptografia, que podem incluir soluções no local, como HSMs, soluções centralizadas baseadas em nuvem ou soluções específicas de infraestrutura de software como serviço em nuvem.

Profissionais de TI: Se uma empresa não tiver uma equipe dedicada de segurança da informação (infosec), a responsabilidade pelo gerenciamento de chaves de criptografia recai sobre as equipes de tecnologia da informação (TI).

Software Relacionado ao Software de Gerenciamento de Chaves de Criptografia

Soluções relacionadas que podem ser usadas junto com ou como uma alternativa ao software de gerenciamento de chaves de criptografia incluem:

Software de criptografia: As empresas usam software de criptografia para proteger a confidencialidade e a integridade de seus dados. O software de criptografia transformará texto simples em texto cifrado usando criptografia. As chaves para descriptografar os dados serão armazenadas usando soluções de gerenciamento de chaves de criptografia.

Software de criptografia de e-mail: Para proteger a confidencialidade dos dados em trânsito, as empresas usam software de criptografia de e-mail. As empresas podem usar soluções de gerenciamento de chaves de criptografia para proteger as chaves de criptografia. 

Software de gerenciamento de ciclo de vida de certificados (CLM): A infraestrutura de chave pública (PKI) é um sistema de gerenciamento de chaves de criptografia assimétrica que utiliza certificados digitais, como certificados SSL ou TLS, e chaves públicas para proteger ativos como tráfego de sites.

Ferramentas de gerenciamento de segredos: As equipes de desenvolvedores e DevOps, em particular, podem utilizar ferramentas de gerenciamento de segredos para armazenar ativos digitais sensíveis, como chaves de criptografia.

Desafios com Software de Gerenciamento de Chaves de Criptografia

BYOE ou BYOK: As empresas devem entender cuidadosamente quem tem acesso às suas chaves de criptografia. Ao utilizar um modelo de segurança BYOE ou BYOK, é importante saber quem tem acesso às chaves, incluindo os provedores.

Escalabilidade e disponibilidade: É importante garantir que a geração, o gerenciamento, a utilização e a aposentadoria das chaves de criptografia atendam aos requisitos de escala e disponibilidade da sua empresa.

Backup: Se as chaves de criptografia forem perdidas, as empresas devem ter um plano de backup. Certifique-se de que a solução de software que você está avaliando atenda às suas necessidades específicas de backup.

Regionalidade: Algumas áreas geográficas têm requisitos de soberania e residência de dados, portanto, as chaves de criptografia podem ser gerenciadas de maneira diferente com base nos requisitos regionais.

Governança: Alguns dados podem ser regidos por regulamentações de proteção de dados, e as políticas de criptografia e gerenciamento de chaves de criptografia de uma empresa podem precisar atender a necessidades específicas de conformidade regulatória.

Como Comprar Software de Gerenciamento de Chaves de Criptografia

Levantamento de Requisitos (RFI/RFP) para Software de Gerenciamento de Chaves de Criptografia

Reúna os requisitos específicos de gerenciamento de chaves de criptografia da sua empresa, incluindo se você precisa gerenciar suas chaves de criptografia no local, com uma oferta centralizada de gerenciamento de chaves em nuvem ou usando um serviço de gerenciamento de chaves de criptografia específico de infraestrutura. É importante determinar que tipo de interoperabilidade você precisa. Além disso, considere a escala em que você precisa que as chaves sejam implantadas e gerenciadas e a disponibilidade que você busca. Discuta suas necessidades de backup. A funcionalidade de autenticação e controle de acesso também é importante. E determine quais áreas geográficas são necessárias para o seu negócio e certifique-se de falar com os fornecedores sobre esses requisitos.

Compare Produtos de Software de Gerenciamento de Chaves de Criptografia

Crie uma lista longa

A lista longa deve incluir uma lista de fornecedores que atendam aos seus requisitos básicos de interoperabilidade, hospedagem, escala, regionalidade e funcionalidade. As empresas podem identificar produtos usando sites de avaliação de software como o G2.com para revisar o que os usuários dessas soluções gostam e não gostam, juntamente com classificações em seis métricas de satisfação.

Crie uma lista curta

Encurte sua lista longa identificando funcionalidades indispensáveis. Fatores a serem considerados nesta etapa incluem integrações, preço e se a solução atende aos seus requisitos regulatórios.

Conduza demonstrações

Ao conduzir demonstrações de cada solução potencial, é importante fazer perguntas sobre a interface do usuário, a facilidade de uso e as habilidades necessárias para operar a solução de gerenciamento de chaves de criptografia. A equipe da empresa deve ser capaz de aprender rapidamente a funcionalidade da ferramenta para obter o retorno sobre o investimento mais rápido.

Seleção de Software de Gerenciamento de Chaves de Criptografia

Escolha uma equipe de seleção

A equipe de seleção deve incluir funcionários que usam a ferramenta de gerenciamento de chaves de criptografia em suas atividades diárias e entendem o caso de uso. Estes seriam tipicamente colegas das equipes de segurança da informação (Infosec) e tecnologia da informação (TI). Outras partes da liderança e finanças também devem ser incluídas.

Negociação

Produtos de segurança, como ferramentas de gerenciamento de chaves de criptografia, ajudam as empresas a gerenciar riscos. Conhecer o custo de uma violação ou chaves expostas para uma organização pode ajudar sua empresa a entender o valor que essas ferramentas trazem para sua empresa. Entenda qual é o seu orçamento com isso em mente.  

Decisão final

Os colegas que trabalham na definição e gerenciamento das políticas e programas de segurança de dados da empresa estão na melhor posição para decidir qual solução de software se adapta às necessidades da organização. Esses profissionais terão mais experiência com ferramentas de criptografia e podem avaliar melhor os produtos.