Introducing G2.ai, the future of software buying.Try now

Mejor Software de Gestión de Claves de Cifrado

Lauren Worth
LW
Investigado y escrito por Lauren Worth

El software de gestión de claves de cifrado se utiliza para manejar la administración, distribución y almacenamiento de claves de cifrado. Una gestión adecuada garantizará que las claves de cifrado, y por lo tanto el cifrado y descifrado de su información sensible, sean accesibles solo para las partes aprobadas. Los profesionales de TI y seguridad utilizan estas soluciones para asegurar que el acceso a información altamente sensible permanezca protegido.

El software de gestión de claves de cifrado también proporciona herramientas para proteger las claves en almacenamiento, así como funcionalidad de respaldo para prevenir la pérdida de datos. Además, el software de gestión de claves de cifrado incluye funcionalidad para distribuir de manera segura las claves a las partes aprobadas y hacer cumplir políticas relacionadas con el intercambio de claves.

Cierto software de cifrado general proporciona capacidades de gestión de claves. Sin embargo, esas soluciones solo ofrecerán características limitadas para la gestión de claves, distribución y aplicación de políticas.

Para calificar para la inclusión en la categoría de Gestión de Claves de Cifrado, un producto debe:

Proporcionar capacidades de gestión de cumplimiento para claves de cifrado Incluir funcionalidad de almacenamiento y respaldo de claves Hacer cumplir políticas de seguridad relacionadas con el almacenamiento y distribución de claves
Mostrar más
Mostrar menos

Mejor Software de Gestión de Claves de Cifrado de un vistazo

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.

Próximamente
Get Trending Gestión de Claves de Cifrado Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Ejemplo de Boletín de Productos en Tendencia
Ningun filtro aplicado
70 Listados Disponibles de Gestión de Claves de Cifrado
(17)4.6 de 5
Ver los mejores Servicios de Consultoría para Google Cloud Key Management Service
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    encryption keys en Google Cloud Platform

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 53% Empresa
    • 29% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Google Cloud Key Management Service
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Almacenamiento en la nube
    1
    Acceso fácil
    1
    Contras
    Rendimiento lento
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Google Cloud Key Management Service características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.7
    Soporte regional
    Promedio: 8.6
    8.6
    Escalabilidad
    Promedio: 8.7
    8.8
    API/Integraciones
    Promedio: 8.5
    9.2
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Google
    Año de fundación
    1998
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @google
    31,524,859 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    325,307 empleados en LinkedIn®
    Propiedad
    NASDAQ:GOOG
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

encryption keys en Google Cloud Platform

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 53% Empresa
  • 29% Pequeña Empresa
Pros y Contras de Google Cloud Key Management Service
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Almacenamiento en la nube
1
Acceso fácil
1
Contras
Rendimiento lento
1
Google Cloud Key Management Service características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.7
Soporte regional
Promedio: 8.6
8.6
Escalabilidad
Promedio: 8.7
8.8
API/Integraciones
Promedio: 8.5
9.2
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Google
Año de fundación
1998
Ubicación de la sede
Mountain View, CA
Twitter
@google
31,524,859 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
325,307 empleados en LinkedIn®
Propiedad
NASDAQ:GOOG
(1,109)4.4 de 5
Optimizado para una respuesta rápida
2nd Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Egnyte combina el poder de la gestión de contenido en la nube, la seguridad de datos y la inteligencia artificial en una plataforma de contenido inteligente. Más de 22,000 clientes confían en Egnyte p

    Usuarios
    • Gerente de Proyecto
    • Presidente
    Industrias
    • Construcción
    • Marketing y publicidad
    Segmento de Mercado
    • 44% Pequeña Empresa
    • 39% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Egnyte
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    92
    Compartir archivos
    54
    Seguridad
    42
    Compartir fácilmente
    41
    Acceso fácil
    36
    Contras
    Caro
    19
    Gestión de archivos
    13
    Procesamiento lento
    10
    Accesibilidad del usuario
    10
    Dificultad del usuario
    10
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Egnyte características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.0
    Soporte regional
    Promedio: 8.6
    9.0
    Escalabilidad
    Promedio: 8.7
    8.8
    API/Integraciones
    Promedio: 8.5
    9.0
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Egnyte
    Sitio web de la empresa
    Año de fundación
    2008
    Ubicación de la sede
    Mountain View, CA
    Twitter
    @Egnyte
    16,243 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    1,188 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Egnyte combina el poder de la gestión de contenido en la nube, la seguridad de datos y la inteligencia artificial en una plataforma de contenido inteligente. Más de 22,000 clientes confían en Egnyte p

Usuarios
  • Gerente de Proyecto
  • Presidente
Industrias
  • Construcción
  • Marketing y publicidad
Segmento de Mercado
  • 44% Pequeña Empresa
  • 39% Mediana Empresa
Pros y Contras de Egnyte
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
92
Compartir archivos
54
Seguridad
42
Compartir fácilmente
41
Acceso fácil
36
Contras
Caro
19
Gestión de archivos
13
Procesamiento lento
10
Accesibilidad del usuario
10
Dificultad del usuario
10
Egnyte características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.0
Soporte regional
Promedio: 8.6
9.0
Escalabilidad
Promedio: 8.7
8.8
API/Integraciones
Promedio: 8.5
9.0
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Egnyte
Sitio web de la empresa
Año de fundación
2008
Ubicación de la sede
Mountain View, CA
Twitter
@Egnyte
16,243 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,188 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(55)4.5 de 5
8th Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Azure Key Vault permite a los usuarios almacenar y usar claves criptográficas dentro del entorno de Microsoft Azure. Azure Key Vault admite múltiples tipos de claves y algoritmos y permite el uso de M

    Usuarios
    • Ingeniero de software
    Industrias
    • Tecnología de la información y servicios
    • Contabilidad
    Segmento de Mercado
    • 51% Empresa
    • 25% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Azure Key Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.9
    Soporte regional
    Promedio: 8.6
    8.9
    Escalabilidad
    Promedio: 8.7
    8.8
    API/Integraciones
    Promedio: 8.5
    8.5
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,086,922 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    220,934 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Azure Key Vault permite a los usuarios almacenar y usar claves criptográficas dentro del entorno de Microsoft Azure. Azure Key Vault admite múltiples tipos de claves y algoritmos y permite el uso de M

Usuarios
  • Ingeniero de software
Industrias
  • Tecnología de la información y servicios
  • Contabilidad
Segmento de Mercado
  • 51% Empresa
  • 25% Pequeña Empresa
Azure Key Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.9
Soporte regional
Promedio: 8.6
8.9
Escalabilidad
Promedio: 8.7
8.8
API/Integraciones
Promedio: 8.5
8.5
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,086,922 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
220,934 empleados en LinkedIn®
Propiedad
MSFT
(82)4.6 de 5
Optimizado para una respuesta rápida
6th Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Akeyless ofrece seguridad de identidad para una era moldeada por la automatización y la inteligencia artificial. La plataforma nativa de la nube asegura máquinas, agentes de IA y acceso humano en ento

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 48% Empresa
    • 28% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Akeyless Identity Security Platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    10
    Facilidad de uso
    9
    Seguridad
    7
    Integraciones fáciles
    3
    Facilidad de implementación
    3
    Contras
    Problemas de autenticación
    2
    Curva de aprendizaje
    2
    Características faltantes
    2
    Pobre atención al cliente
    2
    Interfaz de usuario deficiente
    2
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Akeyless Identity Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.4
    Soporte regional
    Promedio: 8.6
    9.4
    Escalabilidad
    Promedio: 8.7
    8.8
    API/Integraciones
    Promedio: 8.5
    9.0
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Akeyless
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    Ramat Gan, Israel
    Twitter
    @akeylessio
    280 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    102 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Akeyless ofrece seguridad de identidad para una era moldeada por la automatización y la inteligencia artificial. La plataforma nativa de la nube asegura máquinas, agentes de IA y acceso humano en ento

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 48% Empresa
  • 28% Mediana Empresa
Pros y Contras de Akeyless Identity Security Platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
10
Facilidad de uso
9
Seguridad
7
Integraciones fáciles
3
Facilidad de implementación
3
Contras
Problemas de autenticación
2
Curva de aprendizaje
2
Características faltantes
2
Pobre atención al cliente
2
Interfaz de usuario deficiente
2
Akeyless Identity Security Platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.4
Soporte regional
Promedio: 8.6
9.4
Escalabilidad
Promedio: 8.7
8.8
API/Integraciones
Promedio: 8.5
9.0
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Akeyless
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
Ramat Gan, Israel
Twitter
@akeylessio
280 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
102 empleados en LinkedIn®
(61)4.8 de 5
1st Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Doppler es una plataforma centralizada y segura de gestión de secretos diseñada para ingenieros de DevOps y CTOs en empresas de tamaño medio y grandes. La dispersión de secretos y los procesos fragmen

    Usuarios
    • Director de Tecnología
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 80% Pequeña Empresa
    • 18% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Doppler secrets management platform
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    8
    Integraciones fáciles
    6
    Integraciones
    5
    Herramientas
    3
    Seguridad
    2
    Contras
    Caro
    4
    Configuración compleja
    3
    Automatización limitada
    1
    Compatibilidad limitada con el sistema operativo
    1
    Dificultad de configuración
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Doppler secrets management platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
    7.6
    Soporte regional
    Promedio: 8.6
    9.6
    Escalabilidad
    Promedio: 8.7
    9.4
    API/Integraciones
    Promedio: 8.5
    9.6
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Doppler
    Sitio web de la empresa
    Año de fundación
    2018
    Ubicación de la sede
    San Francisco, California
    Twitter
    @doppler
    1,469 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    40 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Doppler es una plataforma centralizada y segura de gestión de secretos diseñada para ingenieros de DevOps y CTOs en empresas de tamaño medio y grandes. La dispersión de secretos y los procesos fragmen

Usuarios
  • Director de Tecnología
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 80% Pequeña Empresa
  • 18% Mediana Empresa
Pros y Contras de Doppler secrets management platform
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
8
Integraciones fáciles
6
Integraciones
5
Herramientas
3
Seguridad
2
Contras
Caro
4
Configuración compleja
3
Automatización limitada
1
Compatibilidad limitada con el sistema operativo
1
Dificultad de configuración
1
Doppler secrets management platform características y calificaciones de usabilidad que predicen la satisfacción del usuario
7.6
Soporte regional
Promedio: 8.6
9.6
Escalabilidad
Promedio: 8.7
9.4
API/Integraciones
Promedio: 8.5
9.6
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Doppler
Sitio web de la empresa
Año de fundación
2018
Ubicación de la sede
San Francisco, California
Twitter
@doppler
1,469 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
40 empleados en LinkedIn®
(32)4.4 de 5
5th Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AWS Key Management Service (KMS) es un servicio que ayuda a crear y controlar las claves de cifrado utilizadas para cifrar datos, y utiliza Módulos de Seguridad de Hardware (HSM) para proteger la segu

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 56% Empresa
    • 22% Mediana Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de AWS Key Management Service (KMS)
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Servicios de Azure
    1
    Servicios en la Nube
    1
    Protección de Seguridad
    1
    Contras
    Problemas de acceso
    1
    Problemas de conectividad
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AWS Key Management Service (KMS) características y calificaciones de usabilidad que predicen la satisfacción del usuario
    10.0
    Soporte regional
    Promedio: 8.6
    9.2
    Escalabilidad
    Promedio: 8.7
    8.3
    API/Integraciones
    Promedio: 8.5
    8.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2006
    Ubicación de la sede
    Seattle, WA
    Twitter
    @awscloud
    2,218,302 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    143,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: AMZN
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AWS Key Management Service (KMS) es un servicio que ayuda a crear y controlar las claves de cifrado utilizadas para cifrar datos, y utiliza Módulos de Seguridad de Hardware (HSM) para proteger la segu

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 56% Empresa
  • 22% Mediana Empresa
Pros y Contras de AWS Key Management Service (KMS)
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Servicios de Azure
1
Servicios en la Nube
1
Protección de Seguridad
1
Contras
Problemas de acceso
1
Problemas de conectividad
1
AWS Key Management Service (KMS) características y calificaciones de usabilidad que predicen la satisfacción del usuario
10.0
Soporte regional
Promedio: 8.6
9.2
Escalabilidad
Promedio: 8.7
8.3
API/Integraciones
Promedio: 8.5
8.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Año de fundación
2006
Ubicación de la sede
Seattle, WA
Twitter
@awscloud
2,218,302 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
143,584 empleados en LinkedIn®
Propiedad
NASDAQ: AMZN
(36)4.3 de 5
Ver los mejores Servicios de Consultoría para Oracle Cloud Infrastructure Vault
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Oracle Cloud Infrastructure Key Management es un servicio gestionado que te permite cifrar tus datos utilizando claves que controlas.

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 44% Pequeña Empresa
    • 31% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Oracle Cloud Infrastructure Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.2
    Soporte regional
    Promedio: 8.6
    8.3
    Escalabilidad
    Promedio: 8.7
    9.3
    API/Integraciones
    Promedio: 8.5
    8.4
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Oracle
    Año de fundación
    1977
    Ubicación de la sede
    Austin, TX
    Twitter
    @Oracle
    821,068 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    197,850 empleados en LinkedIn®
    Propiedad
    NYSE:ORCL
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Oracle Cloud Infrastructure Key Management es un servicio gestionado que te permite cifrar tus datos utilizando claves que controlas.

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 44% Pequeña Empresa
  • 31% Empresa
Oracle Cloud Infrastructure Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.2
Soporte regional
Promedio: 8.6
8.3
Escalabilidad
Promedio: 8.7
9.3
API/Integraciones
Promedio: 8.5
8.4
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Oracle
Año de fundación
1977
Ubicación de la sede
Austin, TX
Twitter
@Oracle
821,068 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
197,850 empleados en LinkedIn®
Propiedad
NYSE:ORCL
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    AWS CloudHSM es un módulo de seguridad de hardware basado en la nube que te permite generar y usar fácilmente tus propias claves de cifrado en la nube de AWS.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 36% Empresa
    • 36% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • AWS CloudHSM características y calificaciones de usabilidad que predicen la satisfacción del usuario
    6.7
    Soporte regional
    Promedio: 8.6
    8.3
    Escalabilidad
    Promedio: 8.7
    9.2
    API/Integraciones
    Promedio: 8.5
    8.5
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2006
    Ubicación de la sede
    Seattle, WA
    Twitter
    @awscloud
    2,218,302 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    143,584 empleados en LinkedIn®
    Propiedad
    NASDAQ: AMZN
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

AWS CloudHSM es un módulo de seguridad de hardware basado en la nube que te permite generar y usar fácilmente tus propias claves de cifrado en la nube de AWS.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 36% Empresa
  • 36% Pequeña Empresa
AWS CloudHSM características y calificaciones de usabilidad que predicen la satisfacción del usuario
6.7
Soporte regional
Promedio: 8.6
8.3
Escalabilidad
Promedio: 8.7
9.2
API/Integraciones
Promedio: 8.5
8.5
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Año de fundación
2006
Ubicación de la sede
Seattle, WA
Twitter
@awscloud
2,218,302 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
143,584 empleados en LinkedIn®
Propiedad
NASDAQ: AMZN
(391)4.4 de 5
Optimizado para una respuesta rápida
4th Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
Precio de Entrada:A partir de $119.00
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Protege datos directamente desde tu bandeja de entrada con Virtru. Los usuarios pueden cifrar fácilmente correos electrónicos y archivos adjuntos con solo un clic, protegiendo datos sensibles como inf

    Usuarios
    • Asistente Administrativo
    • Gerente de TI
    Industrias
    • Atención hospitalaria y sanitaria
    • Salud, bienestar y fitness
    Segmento de Mercado
    • 46% Mediana Empresa
    • 37% Pequeña Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de Virtru Email Encryption
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Facilidad de uso
    60
    Seguridad
    59
    Cifrado
    43
    Cifrado de correo electrónico
    35
    Comunicación Segura
    31
    Contras
    Problemas de correo electrónico
    44
    Problemas de cifrado de correo electrónico
    38
    Problemas de cifrado
    24
    Problemas de acceso
    17
    Limitaciones de acceso
    12
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Virtru Email Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Soporte regional
    Promedio: 8.6
    8.3
    Escalabilidad
    Promedio: 8.7
    8.3
    API/Integraciones
    Promedio: 8.5
    9.1
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Virtru
    Sitio web de la empresa
    Año de fundación
    2012
    Ubicación de la sede
    Washington, DC
    Twitter
    @virtruprivacy
    1,794 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    220 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Protege datos directamente desde tu bandeja de entrada con Virtru. Los usuarios pueden cifrar fácilmente correos electrónicos y archivos adjuntos con solo un clic, protegiendo datos sensibles como inf

Usuarios
  • Asistente Administrativo
  • Gerente de TI
Industrias
  • Atención hospitalaria y sanitaria
  • Salud, bienestar y fitness
Segmento de Mercado
  • 46% Mediana Empresa
  • 37% Pequeña Empresa
Pros y Contras de Virtru Email Encryption
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Facilidad de uso
60
Seguridad
59
Cifrado
43
Cifrado de correo electrónico
35
Comunicación Segura
31
Contras
Problemas de correo electrónico
44
Problemas de cifrado de correo electrónico
38
Problemas de cifrado
24
Problemas de acceso
17
Limitaciones de acceso
12
Virtru Email Encryption características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Soporte regional
Promedio: 8.6
8.3
Escalabilidad
Promedio: 8.7
8.3
API/Integraciones
Promedio: 8.5
9.1
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Virtru
Sitio web de la empresa
Año de fundación
2012
Ubicación de la sede
Washington, DC
Twitter
@virtruprivacy
1,794 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
220 empleados en LinkedIn®
(77)4.5 de 5
10th Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
Precio de Entrada:Contáctanos
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Keyfactor Command es una solución de gestión del ciclo de vida de certificados que permite a las organizaciones descubrir, controlar y automatizar el ciclo de vida de claves y certificados digitales e

    Usuarios
    No hay información disponible
    Industrias
    • Servicios Financieros
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 82% Empresa
    • 13% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Keyfactor Command características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.1
    Soporte regional
    Promedio: 8.6
    8.7
    Escalabilidad
    Promedio: 8.7
    8.8
    API/Integraciones
    Promedio: 8.5
    8.2
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Keyfactor
    Sitio web de la empresa
    Año de fundación
    2001
    Ubicación de la sede
    Independence, Ohio
    Twitter
    @Keyfactor
    1,777 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    468 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Keyfactor Command es una solución de gestión del ciclo de vida de certificados que permite a las organizaciones descubrir, controlar y automatizar el ciclo de vida de claves y certificados digitales e

Usuarios
No hay información disponible
Industrias
  • Servicios Financieros
  • Tecnología de la información y servicios
Segmento de Mercado
  • 82% Empresa
  • 13% Mediana Empresa
Keyfactor Command características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.1
Soporte regional
Promedio: 8.6
8.7
Escalabilidad
Promedio: 8.7
8.8
API/Integraciones
Promedio: 8.5
8.2
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Keyfactor
Sitio web de la empresa
Año de fundación
2001
Ubicación de la sede
Independence, Ohio
Twitter
@Keyfactor
1,777 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
468 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Azure computing confidencial ofrece soluciones para permitir el aislamiento de sus datos sensibles mientras se procesan en la nube. Aprenda a crear y desplegar aplicaciones basadas en infraestructura

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 40% Empresa
    • 33% Pequeña Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Azure Confidential Computing características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    8.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Microsoft
    Año de fundación
    1975
    Ubicación de la sede
    Redmond, Washington
    Twitter
    @microsoft
    13,086,922 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    220,934 empleados en LinkedIn®
    Propiedad
    MSFT
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Azure computing confidencial ofrece soluciones para permitir el aislamiento de sus datos sensibles mientras se procesan en la nube. Aprenda a crear y desplegar aplicaciones basadas en infraestructura

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 40% Empresa
  • 33% Pequeña Empresa
Azure Confidential Computing características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
8.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Microsoft
Año de fundación
1975
Ubicación de la sede
Redmond, Washington
Twitter
@microsoft
13,086,922 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
220,934 empleados en LinkedIn®
Propiedad
MSFT
(14)4.0 de 5
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Con Box KeySafe, tienes control completo e independiente sobre tus claves de cifrado, sin impacto en la experiencia del usuario.

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 57% Pequeña Empresa
    • 29% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • Box KeySafe características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.3
    Soporte regional
    Promedio: 8.6
    8.3
    Escalabilidad
    Promedio: 8.7
    8.3
    API/Integraciones
    Promedio: 8.5
    9.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Box
    Año de fundación
    1998
    Ubicación de la sede
    Redwood City, CA
    Twitter
    @Box
    76,879 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    4,039 empleados en LinkedIn®
    Propiedad
    NYSE:BOX
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Con Box KeySafe, tienes control completo e independiente sobre tus claves de cifrado, sin impacto en la experiencia del usuario.

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 57% Pequeña Empresa
  • 29% Empresa
Box KeySafe características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.3
Soporte regional
Promedio: 8.6
8.3
Escalabilidad
Promedio: 8.7
8.3
API/Integraciones
Promedio: 8.5
9.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Box
Año de fundación
1998
Ubicación de la sede
Redwood City, CA
Twitter
@Box
76,879 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
4,039 empleados en LinkedIn®
Propiedad
NYSE:BOX
(46)4.3 de 5
9th Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

    Usuarios
    No hay información disponible
    Industrias
    • Software de Computadora
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 41% Mediana Empresa
    • 35% Empresa
  • Pros y Contras
    Expandir/Contraer Pros y Contras
  • Pros y Contras de HashiCorp Vault
    ¿Cómo se determinan estas?Información
    Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
    Pros
    Atención al Cliente
    1
    Facilidad de uso
    1
    Integraciones fáciles
    1
    Gestión fácil
    1
    Integraciones
    1
    Contras
    Caro
    1
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
    8.8
    Soporte regional
    Promedio: 8.6
    8.7
    Escalabilidad
    Promedio: 8.7
    8.8
    API/Integraciones
    Promedio: 8.5
    7.7
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Hashicorp
    Año de fundación
    2012
    Ubicación de la sede
    San Francisco, CA
    Twitter
    @hashicorp
    100,743 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    2,343 empleados en LinkedIn®
    Propiedad
    NASDAQ: HCP
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

HashiCorp Vault controla estrictamente el acceso a secretos y claves de cifrado al autenticar contra fuentes confiables de identidad como Active Directory, LDAP, Kubernetes, CloudFoundry y plataformas

Usuarios
No hay información disponible
Industrias
  • Software de Computadora
  • Tecnología de la información y servicios
Segmento de Mercado
  • 41% Mediana Empresa
  • 35% Empresa
Pros y Contras de HashiCorp Vault
¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Atención al Cliente
1
Facilidad de uso
1
Integraciones fáciles
1
Gestión fácil
1
Integraciones
1
Contras
Caro
1
HashiCorp Vault características y calificaciones de usabilidad que predicen la satisfacción del usuario
8.8
Soporte regional
Promedio: 8.6
8.7
Escalabilidad
Promedio: 8.7
8.8
API/Integraciones
Promedio: 8.5
7.7
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
Hashicorp
Año de fundación
2012
Ubicación de la sede
San Francisco, CA
Twitter
@hashicorp
100,743 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,343 empleados en LinkedIn®
Propiedad
NASDAQ: HCP
(17)4.6 de 5
3rd Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    TokenEx es una plataforma de tokenización de clase empresarial que ofrece una flexibilidad prácticamente ilimitada en cómo los clientes pueden acceder, almacenar y asegurar datos. TokenEx trabaja con

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 47% Pequeña Empresa
    • 41% Mediana Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • IXOPAY características y calificaciones de usabilidad que predicen la satisfacción del usuario
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    0.0
    No hay información disponible
    9.3
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    TokenEx
    Año de fundación
    2010
    Ubicación de la sede
    Edmond, Oklahoma
    Twitter
    @TokenEx
    1,213 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    22 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

TokenEx es una plataforma de tokenización de clase empresarial que ofrece una flexibilidad prácticamente ilimitada en cómo los clientes pueden acceder, almacenar y asegurar datos. TokenEx trabaja con

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 47% Pequeña Empresa
  • 41% Mediana Empresa
IXOPAY características y calificaciones de usabilidad que predicen la satisfacción del usuario
0.0
No hay información disponible
0.0
No hay información disponible
0.0
No hay información disponible
9.3
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
TokenEx
Año de fundación
2010
Ubicación de la sede
Edmond, Oklahoma
Twitter
@TokenEx
1,213 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
22 empleados en LinkedIn®
(40)4.7 de 5
7th Más Fácil de Usar en software Gestión de Claves de Cifrado
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    OpenSSH proporciona herramientas que te permiten cifrar todo el tráfico para ayudar a gestionar la interceptación, el secuestro de conexiones y otros ataques a tu Internet mientras proporciona capacid

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 55% Pequeña Empresa
    • 23% Empresa
  • Satisfacción del Usuario
    Expandir/Contraer Satisfacción del Usuario
  • OpenSSH características y calificaciones de usabilidad que predicen la satisfacción del usuario
    9.6
    Soporte regional
    Promedio: 8.6
    8.8
    Escalabilidad
    Promedio: 8.7
    8.8
    API/Integraciones
    Promedio: 8.5
    8.8
    Facilidad de uso
    Promedio: 8.7
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    OpenBSD
    Año de fundación
    1995
    Ubicación de la sede
    Alberta, Canada
    Twitter
    @OpenBSD_CVS
    495 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    78 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

OpenSSH proporciona herramientas que te permiten cifrar todo el tráfico para ayudar a gestionar la interceptación, el secuestro de conexiones y otros ataques a tu Internet mientras proporciona capacid

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 55% Pequeña Empresa
  • 23% Empresa
OpenSSH características y calificaciones de usabilidad que predicen la satisfacción del usuario
9.6
Soporte regional
Promedio: 8.6
8.8
Escalabilidad
Promedio: 8.7
8.8
API/Integraciones
Promedio: 8.5
8.8
Facilidad de uso
Promedio: 8.7
Detalles del vendedor
Vendedor
OpenBSD
Año de fundación
1995
Ubicación de la sede
Alberta, Canada
Twitter
@OpenBSD_CVS
495 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
78 empleados en LinkedIn®

Más Información Sobre Software de Gestión de Claves de Cifrado

¿Qué es el Software de Gestión de Claves de Cifrado?

El software de gestión de claves de cifrado ayuda a las empresas a proteger y gestionar sus claves criptográficas utilizadas para cifrar datos en dispositivos y aplicaciones. El software de gestión de claves de cifrado gestiona las claves de cifrado a lo largo del ciclo de vida de un par de claves, lo que incluye la generación, intercambio, uso, integridad, disponibilidad, almacenamiento, respaldo o archivo, revocación y desregistro o destrucción de claves. En el backend, estas herramientas gestionan la generación, distribución y reemplazo de claves de cifrado, mientras que en el lado del cliente, las herramientas inyectan claves de cifrado y las almacenan y gestionan en dispositivos. Estas soluciones de software protegen las claves asegurando que solo los usuarios autenticados y autorizados puedan acceder a ellas, evitando que sean divulgadas, perdidas, mal utilizadas o interceptadas por partes no autorizadas.

¿Qué significan KMS y HSM?

KMS significa sistemas de gestión de claves. Los sistemas de gestión de claves son centros centralizados que gestionan el ciclo de vida de las claves, incluyendo la generación, certificación, almacenamiento, uso, expiración, revocación y retiro. Los sistemas de gestión de claves centralizados trabajan en conjunto con módulos de seguridad de hardware (HSMs). KMS también puede ser conocido por las siguientes siglas: CKMS, que es sistema de gestión de claves criptográficas, o EKMS, que significa sistema de gestión de claves empresariales.

HSM significa módulos de seguridad de hardware. Los módulos de seguridad de hardware son servidores construidos para ser resistentes o a prueba de manipulaciones. Los HSMs generan, recuperan, comparten y protegen claves. Estos son considerados el almacenamiento de claves más seguro ya que están físicamente construidos para prevenir manipulaciones utilizando tornillos y selladores especiales resistentes a manipulaciones.

¿Qué tipos de Software de Gestión de Claves de Cifrado existen?

Gestión de claves de cifrado en las instalaciones

Algunas empresas optan por almacenar su gestor de claves en las instalaciones utilizando un módulo de seguridad de hardware (HSM), que es un servidor construido para ser resistente o a prueba de manipulaciones. 


Gestión de claves de cifrado basada en la nube

Algunas empresas tienen necesidades complejas de gestión de claves y necesitan una solución que se escale para satisfacer el volumen y la complejidad de sus necesidades de transacción de claves de cifrado. La gestión centralizada de claves de cifrado basada en la nube puede ayudar con la gestión de claves simétricas y asimétricas y trabajar con varias bases de datos, aplicaciones y estándares. Trae tu propio cifrado (BYOE) o trae tu propia clave (BYOK) es similar a los modelos de seguridad de trae tu propio dispositivo (BYOD)—las empresas traen su propio software de gestión de claves de cifrado para desplegar en infraestructura de nube pública. Sin embargo, este modelo de seguridad tiene compensaciones ya que esto puede implicar dar a los proveedores de nube acceso a las claves, lo que puede no cumplir con las políticas de seguridad de una empresa. 

Gestión de claves como servicio

Algunos proveedores de nube ofrecen su propia solución de gestión de claves como servicio en sus entornos de nube.

¿Cuáles son las características comunes del Software de Gestión de Claves de Cifrado?

Las siguientes son algunas características principales dentro del software de gestión de claves de cifrado:

Interoperabilidad: Para las empresas que utilizan múltiples tipos de claves criptográficas y múltiples aplicaciones de software, la interoperabilidad es importante. Muchas soluciones de gestión de claves de cifrado están basadas en protocolos estándar, incluyendo el estándar de Protocolo de Interoperabilidad de Gestión de Claves (KMIP) o el Estándar de Cripto de Clave Pública (PKCS 11). Otras soluciones dependerán de la gestión de claves de código cerrado.

Gestión de políticas: Las empresas pueden tener políticas específicas para sus claves de cifrado, incluyendo cuándo expirarlas o revocarlas o métodos para prevenir el intercambio de las claves. El software de gestión de claves de cifrado hará cumplir estas políticas.

Gestión de acceso: Además de crear y gestionar las claves en sí, es importante gestionar quién tiene permisos de acceso a esas claves. Muchas empresas emplean una política de menor privilegio donde los usuarios y sistemas tienen el menor acceso necesario para cumplir su función de rol. Las soluciones de gestión de claves de cifrado pueden hacer cumplir esas políticas, asegurando que solo los usuarios o sistemas autorizados y autenticados tengan acceso a las claves para prevenir el mal uso. Estas herramientas también proporcionarán registros de acceso y auditoría.

Respaldo: Si las claves se pierden, el acceso a los datos cifrados será irrecuperable sin respaldo. Muchas soluciones de gestión de claves de cifrado ofrecen características de respaldo.

¿Cuáles son los beneficios del Software de Gestión de Claves de Cifrado?

Si no se gestionan adecuadamente, las claves de cifrado pueden caer en manos equivocadas y ser utilizadas para descifrar datos sensibles. Esto puede poner en riesgo datos cifrados sensibles o interrumpir el acceso a información crítica de negocios. Gestionar las claves de cifrado manualmente puede ser un desafío para satisfacer las necesidades empresariales actuales, ya que la escala y complejidad de las aplicaciones utilizadas y el cifrado y las claves necesarias para asegurar esas han crecido, por lo que muchas empresas han optado por soluciones de gestión automatizada. Si la gestión de claves de cifrado de datos se gestiona manualmente, esta tarea que consume tiempo puede venir a expensas de la velocidad, disponibilidad, interoperabilidad, precisión e integridad. 

Seguridad: El propósito principal del cifrado y, por lo tanto, de la gestión de claves de cifrado es la seguridad. El software de gestión de claves de cifrado ayuda a gestionar las claves de cifrado a escala de manera segura y permanece disponible para satisfacer las necesidades empresariales.

Cumplimiento normativo: Algunas industrias altamente reguladas están obligadas por varias regulaciones de protección de datos para almacenar y gestionar claves de cifrado. Usando software de gestión de claves de cifrado, las empresas pueden cumplir con los requisitos de regulaciones como PCI DSS 3.2.1, NIST 800-53 y NIST 800-57.

Escalabilidad: Las empresas de hoy en día dependen de múltiples dispositivos y aplicaciones que necesitan cifrado, lo que significa que necesitan una solución de gestión de claves de cifrado que se escale a velocidad para generar, distribuir y gestionar las claves. Esto puede significar la capacidad de generar cientos de claves por minuto. Muchas empresas requieren baja latencia y alta disponibilidad para sus claves.

¿Quién usa el Software de Gestión de Claves de Cifrado?

Profesionales de seguridad de la información: Los profesionales de seguridad de la información utilizan soluciones de gestión de claves de cifrado que pueden incluir soluciones en las instalaciones como HSMs, soluciones centralizadas basadas en la nube o soluciones de software como servicio específicas de infraestructura en la nube.

Profesionales de TI: Si una empresa no tiene un equipo dedicado a la seguridad de la información (infosec), la responsabilidad de gestionar las claves de cifrado recae en los equipos de tecnología de la información (TI).

Software relacionado con el Software de Gestión de Claves de Cifrado

Las soluciones relacionadas que pueden usarse junto con o como una alternativa al software de gestión de claves de cifrado incluyen:

Software de cifrado: Las empresas utilizan software de cifrado para proteger la confidencialidad e integridad de sus datos. El software de cifrado convertirá texto plano en texto cifrado utilizando cifrado. Las claves para descifrar los datos se almacenarán utilizando soluciones de gestión de claves de cifrado.

Software de cifrado de correo electrónico: Para proteger la confidencialidad de los datos en tránsito, las empresas utilizan software de cifrado de correo electrónico. Las empresas pueden usar soluciones de gestión de claves de cifrado para proteger las claves de cifrado. 

Software de gestión del ciclo de vida de certificados (CLM): La infraestructura de clave pública (PKI) es un sistema de gestión de claves de cifrado asimétrico que utiliza certificados digitales como certificados SSL o TLS y claves públicas para asegurar activos como el tráfico de sitios web.

Herramientas de gestión de secretos: Los equipos de desarrollo y DevOps, en particular, pueden utilizar herramientas de gestión de secretos para almacenar activos digitales sensibles, como claves de cifrado.

Desafíos con el Software de Gestión de Claves de Cifrado

BYOE o BYOK: Las empresas deben entender cuidadosamente quién tiene acceso a sus claves de cifrado. Al utilizar un modelo de seguridad BYOE o BYOK, es importante saber quién tiene acceso a las claves, incluidos los proveedores.

Escalabilidad y disponibilidad: Es importante asegurar que la generación, gestión, utilización y retiro de claves de cifrado cumpla con los requisitos de escala y disponibilidad de su empresa.

Respaldo: Si las claves de cifrado se pierden, las empresas deben tener un plan de respaldo. Asegúrese de que la solución de software que está evaluando cumpla con sus necesidades específicas de respaldo.

Regionalidad: Algunas áreas geográficas tienen requisitos de soberanía de datos y residencia de datos, por lo que las claves de cifrado pueden gestionarse de manera diferente según los requisitos regionales.

Gobernanza: Algunos datos pueden estar gobernados por regulaciones de protección de datos, y las políticas de cifrado y gestión de claves de cifrado de una empresa pueden necesitar cumplir con necesidades específicas de cumplimiento normativo.

Cómo comprar Software de Gestión de Claves de Cifrado

Recolección de requisitos (RFI/RFP) para Software de Gestión de Claves de Cifrado

Reúna los requisitos específicos de gestión de claves de cifrado de su empresa, incluyendo si necesita gestionar sus claves de cifrado en las instalaciones, con una oferta centralizada de gestión de claves en la nube, o utilizando un servicio de gestión de claves de cifrado específico de infraestructura. Es importante determinar qué tipo de interoperabilidad necesita. También, considere la escala a la que necesita que las claves sean desplegadas y gestionadas y la disponibilidad que busca. Discuta sus necesidades de respaldo. La funcionalidad de autenticación y control de acceso también es importante. Y determine en qué áreas geográficas están sus necesidades empresariales, y asegúrese de hablar con los proveedores sobre estos requisitos.

Comparar productos de Software de Gestión de Claves de Cifrado

Cree una lista larga

La lista larga debe incluir una lista de proveedores que cumplan con sus requisitos básicos de interoperabilidad, alojamiento, escala, regionalidad y funcionalidad. Las empresas pueden identificar productos utilizando sitios de revisión de software como G2.com para revisar lo que les gusta y no les gusta a los usuarios de esas soluciones, junto con clasificaciones en seis métricas de satisfacción.

Cree una lista corta

Acorte su lista larga identificando la funcionalidad imprescindible. Los factores a considerar en esta etapa incluyen integraciones, precio y si la solución cumple con sus requisitos normativos.

Realice demostraciones

Al realizar demostraciones de cada solución potencial, es importante hacer preguntas sobre la interfaz de usuario, la facilidad de uso y las habilidades requeridas para operar la solución de gestión de claves de cifrado. El personal de la empresa debe poder aprender rápidamente la funcionalidad de la herramienta para recibir el retorno de inversión más rápido.

Selección de Software de Gestión de Claves de Cifrado

Elija un equipo de selección

El equipo de selección debe incluir empleados que utilicen la herramienta de gestión de claves de cifrado en sus tareas diarias y comprendan el caso de uso. Estos típicamente serían colegas de los equipos de seguridad de la información (Infosec) y tecnología de la información (TI). También deben incluirse otras partes de liderazgo y finanzas.

Negociación

Los productos de seguridad como las herramientas de gestión de claves de cifrado ayudan a las empresas a gestionar el riesgo. Conocer el costo de una violación o claves expuestas para una organización puede ayudar a su empresa a entender el valor que estas herramientas aportan a su empresa. Comprenda cuál es su presupuesto teniendo esto en cuenta.  

Decisión final

Los colegas que trabajan en definir y gestionar las políticas y programas de seguridad de datos de la empresa están en la mejor posición para decidir qué solución de software se ajusta a las necesidades de la organización. Estos profesionales tendrán la mayor experiencia con herramientas de criptografía y pueden evaluar mejor los productos.