Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion des clés de chiffrement

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de gestion des clés de chiffrement est utilisé pour gérer l'administration, la distribution et le stockage des clés de chiffrement. Une gestion appropriée garantira que les clés de chiffrement, et donc le chiffrement et le déchiffrement de leurs informations sensibles, ne sont accessibles qu'aux parties approuvées. Les professionnels de l'informatique et de la sécurité utilisent ces solutions pour s'assurer que l'accès aux informations hautement sensibles reste sécurisé.

Le logiciel de gestion des clés de chiffrement fournit également des outils pour protéger les clés en stockage, ainsi qu'une fonctionnalité de sauvegarde pour prévenir la perte de données. De plus, le logiciel de gestion des clés de chiffrement inclut des fonctionnalités pour distribuer en toute sécurité les clés aux parties approuvées et appliquer des politiques liées au partage des clés.

Certaines solutions générales de logiciel de chiffrement offrent des capacités de gestion des clés. Cependant, ces solutions ne fourniront que des fonctionnalités limitées pour la gestion des clés, la distribution et l'application des politiques.

Pour être inclus dans la catégorie Gestion des Clés de Chiffrement, un produit doit :

Fournir des capacités de gestion de la conformité pour les clés de chiffrement Inclure des fonctionnalités de stockage et de sauvegarde des clés Appliquer des politiques de sécurité liées au stockage et à la distribution des clés
Afficher plus
Afficher moins

Meilleur Logiciel de gestion des clés de chiffrement en un coup d'œil

Leader :
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Recevez les produits tendance Gestion des clés de chiffrement dans votre boîte de réception

Un aperçu hebdomadaire des étoiles montantes, des nouveaux lancements et de ce qui fait le buzz.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
68 annonces dans Gestion des clés de chiffrement disponibles
(1,094)4.4 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Egnyte combine la puissance de la gestion de contenu dans le cloud, de la sécurité des données et de l'IA en une plateforme de contenu intelligente. Plus de 22 000 clients font confiance à Egnyte pour

    Utilisateurs
    • Chef de projet
    • Président
    Industries
    • Construction
    • Marketing et publicité
    Segment de marché
    • 44% Petite entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Egnyte Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    88
    Partage de fichiers
    52
    Partage facile
    42
    Sécurité
    41
    Contrôle d'accès
    33
    Inconvénients
    Cher
    15
    Gestion des fichiers
    13
    Traitement lent
    13
    Performance lente
    10
    Accessibilité utilisateur
    10
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Egnyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Soutien régional
    Moyenne : 8.6
    9.0
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    9.0
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Egnyte
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @Egnyte
    16,268 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,188 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Egnyte combine la puissance de la gestion de contenu dans le cloud, de la sécurité des données et de l'IA en une plateforme de contenu intelligente. Plus de 22 000 clients font confiance à Egnyte pour

Utilisateurs
  • Chef de projet
  • Président
Industries
  • Construction
  • Marketing et publicité
Segment de marché
  • 44% Petite entreprise
  • 39% Marché intermédiaire
Egnyte Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
88
Partage de fichiers
52
Partage facile
42
Sécurité
41
Contrôle d'accès
33
Inconvénients
Cher
15
Gestion des fichiers
13
Traitement lent
13
Performance lente
10
Accessibilité utilisateur
10
Egnyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Soutien régional
Moyenne : 8.6
9.0
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
9.0
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Egnyte
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Mountain View, CA
Twitter
@Egnyte
16,268 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,188 employés sur LinkedIn®
(17)4.6 sur 5
Voir les meilleurs Services de Conseil pour Google Cloud Key Management Service
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Gérer les clés de chiffrement sur Google Cloud Platform

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 53% Entreprise
    • 29% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Google Cloud Key Management Service Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Stockage en nuage
    1
    Accès facile
    1
    Inconvénients
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Cloud Key Management Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.7
    Soutien régional
    Moyenne : 8.6
    8.6
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    9.2
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    31,716,915 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    311,319 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Gérer les clés de chiffrement sur Google Cloud Platform

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 53% Entreprise
  • 29% Petite entreprise
Google Cloud Key Management Service Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Stockage en nuage
1
Accès facile
1
Inconvénients
Performance lente
1
Google Cloud Key Management Service fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.7
Soutien régional
Moyenne : 8.6
8.6
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
9.2
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
31,716,915 abonnés Twitter
Page LinkedIn®
www.linkedin.com
311,319 employés sur LinkedIn®
Propriété
NASDAQ:GOOG

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(82)4.6 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Akeyless transforme le paysage de la sécurité des identités en offrant la première plateforme unifiée de gestion des secrets et des identités des machines au monde, s'attaquant à la principale cause d

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 48% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Akeyless Identity Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    11
    Facilité d'utilisation
    9
    Sécurité
    7
    Facilité de mise en œuvre
    4
    Intégrations faciles
    3
    Inconvénients
    Problèmes d'authentification
    2
    Courbe d'apprentissage
    2
    Fonctionnalités manquantes
    2
    Mauvais service client
    2
    Documentation médiocre
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Akeyless Identity Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    Soutien régional
    Moyenne : 8.6
    9.4
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    9.0
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Akeyless
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Ramat Gan, Israel
    Twitter
    @akeylessio
    277 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    102 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Akeyless transforme le paysage de la sécurité des identités en offrant la première plateforme unifiée de gestion des secrets et des identités des machines au monde, s'attaquant à la principale cause d

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 48% Entreprise
  • 28% Marché intermédiaire
Akeyless Identity Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
11
Facilité d'utilisation
9
Sécurité
7
Facilité de mise en œuvre
4
Intégrations faciles
3
Inconvénients
Problèmes d'authentification
2
Courbe d'apprentissage
2
Fonctionnalités manquantes
2
Mauvais service client
2
Documentation médiocre
2
Akeyless Identity Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
Soutien régional
Moyenne : 8.6
9.4
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
9.0
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Akeyless
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Ramat Gan, Israel
Twitter
@akeylessio
277 abonnés Twitter
Page LinkedIn®
www.linkedin.com
102 employés sur LinkedIn®
(55)4.5 sur 5
8th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Azure Key Vault permet aux utilisateurs de stocker et d'utiliser des clés cryptographiques dans l'environnement Microsoft Azure. Azure Key Vault prend en charge plusieurs types de clés et algorithmes

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Comptabilité
    Segment de marché
    • 51% Entreprise
    • 25% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Azure Key Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    Soutien régional
    Moyenne : 8.6
    8.9
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    8.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,263,534 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220,934 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Azure Key Vault permet aux utilisateurs de stocker et d'utiliser des clés cryptographiques dans l'environnement Microsoft Azure. Azure Key Vault prend en charge plusieurs types de clés et algorithmes

Utilisateurs
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Comptabilité
Segment de marché
  • 51% Entreprise
  • 25% Petite entreprise
Azure Key Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
Soutien régional
Moyenne : 8.6
8.9
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
8.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,263,534 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220,934 employés sur LinkedIn®
Propriété
MSFT
(61)4.8 sur 5
1st Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Doppler est une plateforme centralisée et sécurisée de gestion des secrets, conçue pour les ingénieurs DevOps et les CTO des entreprises de taille moyenne et des grandes entreprises. La prolifération

    Utilisateurs
    • Directeur technique
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 80% Petite entreprise
    • 18% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Doppler secrets management platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    8
    Intégrations faciles
    5
    Intégrations
    5
    Sécurité
    2
    Outils
    2
    Inconvénients
    Cher
    4
    Configuration complexe
    3
    Automatisation limitée
    1
    Compatibilité limitée avec le système d'exploitation
    1
    Configurer la difficulté
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Doppler secrets management platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.6
    Soutien régional
    Moyenne : 8.6
    9.6
    Évolutivité
    Moyenne : 8.7
    9.4
    API/Intégrations
    Moyenne : 8.5
    9.6
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Doppler
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    San Francisco, California
    Twitter
    @doppler
    1,453 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    40 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Doppler est une plateforme centralisée et sécurisée de gestion des secrets, conçue pour les ingénieurs DevOps et les CTO des entreprises de taille moyenne et des grandes entreprises. La prolifération

Utilisateurs
  • Directeur technique
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 80% Petite entreprise
  • 18% Marché intermédiaire
Doppler secrets management platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
8
Intégrations faciles
5
Intégrations
5
Sécurité
2
Outils
2
Inconvénients
Cher
4
Configuration complexe
3
Automatisation limitée
1
Compatibilité limitée avec le système d'exploitation
1
Configurer la difficulté
1
Doppler secrets management platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.6
Soutien régional
Moyenne : 8.6
9.6
Évolutivité
Moyenne : 8.7
9.4
API/Intégrations
Moyenne : 8.5
9.6
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Doppler
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
San Francisco, California
Twitter
@doppler
1,453 abonnés Twitter
Page LinkedIn®
www.linkedin.com
40 employés sur LinkedIn®
(36)4.3 sur 5
Voir les meilleurs Services de Conseil pour Oracle Cloud Infrastructure Vault
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Oracle Cloud Infrastructure Key Management est un service géré qui vous permet de chiffrer vos données à l'aide de clés que vous contrôlez.

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 44% Petite entreprise
    • 31% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oracle Cloud Infrastructure Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.2
    Soutien régional
    Moyenne : 8.6
    8.3
    Évolutivité
    Moyenne : 8.7
    9.3
    API/Intégrations
    Moyenne : 8.5
    8.4
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oracle
    Année de fondation
    1977
    Emplacement du siège social
    Austin, TX
    Twitter
    @Oracle
    822,678 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    195,794 employés sur LinkedIn®
    Propriété
    NYSE:ORCL
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Oracle Cloud Infrastructure Key Management est un service géré qui vous permet de chiffrer vos données à l'aide de clés que vous contrôlez.

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 44% Petite entreprise
  • 31% Entreprise
Oracle Cloud Infrastructure Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.2
Soutien régional
Moyenne : 8.6
8.3
Évolutivité
Moyenne : 8.7
9.3
API/Intégrations
Moyenne : 8.5
8.4
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Oracle
Année de fondation
1977
Emplacement du siège social
Austin, TX
Twitter
@Oracle
822,678 abonnés Twitter
Page LinkedIn®
www.linkedin.com
195,794 employés sur LinkedIn®
Propriété
NYSE:ORCL
(32)4.4 sur 5
5th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS Key Management Service (KMS) est un service qui aide à créer et à contrôler les clés de chiffrement utilisées pour chiffrer les données, et utilise des modules de sécurité matériels (HSM) pour pro

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 56% Entreprise
    • 22% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AWS Key Management Service (KMS) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Services Azure
    1
    Services Cloud
    1
    Protection de sécurité
    1
    Inconvénients
    Problèmes d'accès
    1
    Problèmes de connectivité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS Key Management Service (KMS) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    Soutien régional
    Moyenne : 8.6
    9.2
    Évolutivité
    Moyenne : 8.7
    8.3
    API/Intégrations
    Moyenne : 8.5
    8.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,219,847 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    143,584 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS Key Management Service (KMS) est un service qui aide à créer et à contrôler les clés de chiffrement utilisées pour chiffrer les données, et utilise des modules de sécurité matériels (HSM) pour pro

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 56% Entreprise
  • 22% Marché intermédiaire
AWS Key Management Service (KMS) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Services Azure
1
Services Cloud
1
Protection de sécurité
1
Inconvénients
Problèmes d'accès
1
Problèmes de connectivité
1
AWS Key Management Service (KMS) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
Soutien régional
Moyenne : 8.6
9.2
Évolutivité
Moyenne : 8.7
8.3
API/Intégrations
Moyenne : 8.5
8.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,219,847 abonnés Twitter
Page LinkedIn®
www.linkedin.com
143,584 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
(76)4.5 sur 5
10th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Keyfactor Command est une solution de gestion du cycle de vie des certificats qui permet aux organisations de découvrir, contrôler et automatiser le cycle de vie des clés et des certificats numériques

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 83% Entreprise
    • 13% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Keyfactor Command fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.1
    Soutien régional
    Moyenne : 8.6
    8.7
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    8.2
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Keyfactor
    Site Web de l'entreprise
    Année de fondation
    2001
    Emplacement du siège social
    Independence, Ohio
    Twitter
    @Keyfactor
    1,778 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    468 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Keyfactor Command est une solution de gestion du cycle de vie des certificats qui permet aux organisations de découvrir, contrôler et automatiser le cycle de vie des clés et des certificats numériques

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 83% Entreprise
  • 13% Marché intermédiaire
Keyfactor Command fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.1
Soutien régional
Moyenne : 8.6
8.7
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
8.2
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Keyfactor
Site Web de l'entreprise
Année de fondation
2001
Emplacement du siège social
Independence, Ohio
Twitter
@Keyfactor
1,778 abonnés Twitter
Page LinkedIn®
www.linkedin.com
468 employés sur LinkedIn®
(374)4.4 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
Prix de lancement :À partir de $119.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurisez les données directement depuis votre boîte de réception avec Virtru. Les utilisateurs peuvent facilement chiffrer les e-mails et les pièces jointes en un seul clic, protégeant ainsi les donn

    Utilisateurs
    • Responsable informatique
    • Responsable de bureau
    Industries
    • Soins hospitaliers et de santé
    • Santé, bien-être et fitness
    Segment de marché
    • 47% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Virtru Email Encryption Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    65
    Sécurité
    62
    Chiffrement
    47
    Chiffrement des e-mails
    37
    Communication sécurisée
    32
    Inconvénients
    Problèmes de messagerie
    48
    Problèmes de chiffrement des e-mails
    39
    Problèmes de chiffrement
    25
    Problèmes d'accès
    18
    Limitations d'accès
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Virtru Email Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Soutien régional
    Moyenne : 8.6
    8.3
    Évolutivité
    Moyenne : 8.7
    8.3
    API/Intégrations
    Moyenne : 8.5
    9.1
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Virtru
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Washington, DC
    Twitter
    @virtruprivacy
    1,797 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurisez les données directement depuis votre boîte de réception avec Virtru. Les utilisateurs peuvent facilement chiffrer les e-mails et les pièces jointes en un seul clic, protégeant ainsi les donn

Utilisateurs
  • Responsable informatique
  • Responsable de bureau
Industries
  • Soins hospitaliers et de santé
  • Santé, bien-être et fitness
Segment de marché
  • 47% Marché intermédiaire
  • 37% Petite entreprise
Virtru Email Encryption Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
65
Sécurité
62
Chiffrement
47
Chiffrement des e-mails
37
Communication sécurisée
32
Inconvénients
Problèmes de messagerie
48
Problèmes de chiffrement des e-mails
39
Problèmes de chiffrement
25
Problèmes d'accès
18
Limitations d'accès
14
Virtru Email Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Soutien régional
Moyenne : 8.6
8.3
Évolutivité
Moyenne : 8.7
8.3
API/Intégrations
Moyenne : 8.5
9.1
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Virtru
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Washington, DC
Twitter
@virtruprivacy
1,797 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220 employés sur LinkedIn®
(14)4.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avec Box KeySafe, vous avez un contrôle complet et indépendant sur vos clés de chiffrement, sans impact sur l'expérience utilisateur.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 57% Petite entreprise
    • 29% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Box KeySafe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Soutien régional
    Moyenne : 8.6
    8.3
    Évolutivité
    Moyenne : 8.7
    8.3
    API/Intégrations
    Moyenne : 8.5
    9.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Box
    Année de fondation
    1998
    Emplacement du siège social
    Redwood City, CA
    Twitter
    @Box
    76,831 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    4,039 employés sur LinkedIn®
    Propriété
    NYSE:BOX
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avec Box KeySafe, vous avez un contrôle complet et indépendant sur vos clés de chiffrement, sans impact sur l'expérience utilisateur.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 57% Petite entreprise
  • 29% Entreprise
Box KeySafe fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Soutien régional
Moyenne : 8.6
8.3
Évolutivité
Moyenne : 8.7
8.3
API/Intégrations
Moyenne : 8.5
9.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Box
Année de fondation
1998
Emplacement du siège social
Redwood City, CA
Twitter
@Box
76,831 abonnés Twitter
Page LinkedIn®
www.linkedin.com
4,039 employés sur LinkedIn®
Propriété
NYSE:BOX
(46)4.3 sur 5
9th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • HashiCorp Vault Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Facilité d'utilisation
    1
    Intégrations faciles
    1
    Gestion facile
    1
    Intégrations
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    Soutien régional
    Moyenne : 8.6
    8.7
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    7.7
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Hashicorp
    Année de fondation
    2012
    Emplacement du siège social
    San Francisco, CA
    Twitter
    @hashicorp
    100,474 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,411 employés sur LinkedIn®
    Propriété
    NASDAQ: HCP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HashiCorp Vault contrôle strictement l'accès aux secrets et aux clés de chiffrement en s'authentifiant auprès de sources d'identité de confiance telles que Active Directory, LDAP, Kubernetes, CloudFou

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 35% Entreprise
HashiCorp Vault Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Facilité d'utilisation
1
Intégrations faciles
1
Gestion facile
1
Intégrations
1
Inconvénients
Cher
1
HashiCorp Vault fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
Soutien régional
Moyenne : 8.6
8.7
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
7.7
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Hashicorp
Année de fondation
2012
Emplacement du siège social
San Francisco, CA
Twitter
@hashicorp
100,474 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,411 employés sur LinkedIn®
Propriété
NASDAQ: HCP
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AWS CloudHSM est un module de sécurité matériel (HSM) basé sur le cloud qui vous permet de générer et d'utiliser facilement vos propres clés de chiffrement sur le cloud AWS.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 36% Entreprise
    • 36% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AWS CloudHSM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    Soutien régional
    Moyenne : 8.6
    8.3
    Évolutivité
    Moyenne : 8.7
    9.2
    API/Intégrations
    Moyenne : 8.5
    8.5
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2006
    Emplacement du siège social
    Seattle, WA
    Twitter
    @awscloud
    2,219,847 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    143,584 employés sur LinkedIn®
    Propriété
    NASDAQ: AMZN
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AWS CloudHSM est un module de sécurité matériel (HSM) basé sur le cloud qui vous permet de générer et d'utiliser facilement vos propres clés de chiffrement sur le cloud AWS.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 36% Entreprise
  • 36% Petite entreprise
AWS CloudHSM fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
Soutien régional
Moyenne : 8.6
8.3
Évolutivité
Moyenne : 8.7
9.2
API/Intégrations
Moyenne : 8.5
8.5
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Année de fondation
2006
Emplacement du siège social
Seattle, WA
Twitter
@awscloud
2,219,847 abonnés Twitter
Page LinkedIn®
www.linkedin.com
143,584 employés sur LinkedIn®
Propriété
NASDAQ: AMZN
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Azure computing confidentiel offre des solutions pour permettre l'isolation de vos données sensibles pendant leur traitement dans le cloud. Découvrez comment créer et déployer des applications basées

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 40% Entreprise
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Azure Confidential Computing fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    8.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,263,534 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220,934 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Azure computing confidentiel offre des solutions pour permettre l'isolation de vos données sensibles pendant leur traitement dans le cloud. Découvrez comment créer et déployer des applications basées

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 40% Entreprise
  • 33% Petite entreprise
Azure Confidential Computing fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
8.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,263,534 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220,934 employés sur LinkedIn®
Propriété
MSFT
(17)4.6 sur 5
3rd Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    TokenEx est une plateforme de tokenisation de classe entreprise qui offre une flexibilité pratiquement illimitée dans la manière dont les clients peuvent accéder, stocker et sécuriser les données. Tok

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 47% Petite entreprise
    • 41% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • IXOPAY fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    9.3
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    TokenEx
    Année de fondation
    2010
    Emplacement du siège social
    Edmond, Oklahoma
    Twitter
    @TokenEx
    1,213 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

TokenEx est une plateforme de tokenisation de classe entreprise qui offre une flexibilité pratiquement illimitée dans la manière dont les clients peuvent accéder, stocker et sécuriser les données. Tok

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 47% Petite entreprise
  • 41% Marché intermédiaire
IXOPAY fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
9.3
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
TokenEx
Année de fondation
2010
Emplacement du siège social
Edmond, Oklahoma
Twitter
@TokenEx
1,213 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®
(40)4.7 sur 5
7th Le plus facile à utiliser dans le logiciel Gestion des clés de chiffrement
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    OpenSSH fournit des outils qui vous permettent de chiffrer tout le trafic pour aider à gérer l'écoute clandestine, le détournement de connexion et d'autres attaques sur votre Internet tout en offrant

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 55% Petite entreprise
    • 23% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OpenSSH fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    Soutien régional
    Moyenne : 8.6
    8.8
    Évolutivité
    Moyenne : 8.7
    8.8
    API/Intégrations
    Moyenne : 8.5
    8.8
    Facilité d’utilisation
    Moyenne : 8.7
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OpenBSD
    Année de fondation
    1995
    Emplacement du siège social
    Alberta, Canada
    Twitter
    @OpenBSD_CVS
    495 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    78 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

OpenSSH fournit des outils qui vous permettent de chiffrer tout le trafic pour aider à gérer l'écoute clandestine, le détournement de connexion et d'autres attaques sur votre Internet tout en offrant

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 55% Petite entreprise
  • 23% Entreprise
OpenSSH fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
Soutien régional
Moyenne : 8.6
8.8
Évolutivité
Moyenne : 8.7
8.8
API/Intégrations
Moyenne : 8.5
8.8
Facilité d’utilisation
Moyenne : 8.7
Détails du vendeur
Vendeur
OpenBSD
Année de fondation
1995
Emplacement du siège social
Alberta, Canada
Twitter
@OpenBSD_CVS
495 abonnés Twitter
Page LinkedIn®
www.linkedin.com
78 employés sur LinkedIn®

En savoir plus sur Logiciel de gestion des clés de chiffrement

Qu'est-ce que le logiciel de gestion des clés de chiffrement ?

Le logiciel de gestion des clés de chiffrement aide les entreprises à protéger et à gérer leurs clés cryptographiques utilisées pour chiffrer les données sur les appareils et dans les applications. Le logiciel de gestion des clés de chiffrement gère les clés de chiffrement tout au long du cycle de vie d'une paire de clés, ce qui inclut la génération, l'échange, l'utilisation, l'intégrité, la disponibilité, le stockage, la sauvegarde ou l'archivage, la révocation et la désinscription ou la destruction des clés. En arrière-plan, ces outils gèrent la génération, la distribution et le remplacement des clés de chiffrement, tandis que du côté client, les outils injectent les clés de chiffrement et les stockent et les gèrent sur les appareils. Ces solutions logicielles protègent les clés en veillant à ce que seuls les utilisateurs authentifiés et autorisés puissent y accéder, empêchant ainsi qu'elles ne soient divulguées, perdues, mal utilisées ou interceptées par des parties non autorisées.

Que signifient KMS et HSM ?

KMS signifie systèmes de gestion des clés. Les systèmes de gestion des clés sont des centres centralisés qui gèrent le cycle de vie des clés, y compris la génération, la certification, le stockage, l'utilisation, l'expiration, la révocation et la mise hors service. Les systèmes de gestion des clés centralisés fonctionnent en conjonction avec des modules de sécurité matériels (HSM). KMS peut également être connu sous les acronymes suivants : CKMS, qui est le système de gestion des clés cryptographiques, ou EKMS, qui signifie système de gestion des clés d'entreprise.

HSM signifie modules de sécurité matériels. Les modules de sécurité matériels sont des serveurs conçus pour être résistants ou à l'épreuve des altérations. Les HSM génèrent, récupèrent, partagent et protègent les clés. Ils sont considérés comme le stockage de clés le plus sécurisé car ils sont physiquement conçus pour empêcher les altérations en utilisant des vis et des scellants spéciaux résistants aux altérations.

Quels types de logiciels de gestion des clés de chiffrement existent ?

Gestion des clés de chiffrement sur site

Certaines entreprises choisissent de stocker leur gestionnaire de clés sur site en utilisant un module de sécurité matériel (HSM), qui est un serveur conçu pour être résistant ou à l'épreuve des altérations. 


Gestion des clés de chiffrement basée sur le cloud

Certaines entreprises ont des besoins complexes en gestion des clés et ont besoin d'une solution qui s'adapte pour répondre au volume et à la complexité de leurs besoins en transactions de clés de chiffrement. La gestion centralisée des clés de chiffrement basée sur le cloud peut aider à la gestion des clés symétriques et asymétriques et fonctionner avec diverses bases de données, applications et normes. Apportez votre propre chiffrement (BYOE) ou apportez votre propre clé (BYOK) est similaire aux modèles de sécurité apportez votre propre appareil (BYOD) — les entreprises apportent leur propre logiciel de gestion des clés de chiffrement à déployer sur l'infrastructure cloud publique. Cependant, ce modèle de sécurité a des compromis car cela peut impliquer de donner aux fournisseurs de cloud l'accès aux clés, ce qui peut ne pas répondre aux politiques de sécurité d'une entreprise. 

Gestion des clés en tant que service

Certains fournisseurs de cloud offrent leur propre solution de gestion des clés en tant que service dans leurs environnements cloud.

Quelles sont les caractéristiques communes des logiciels de gestion des clés de chiffrement ?

Voici quelques caractéristiques de base des logiciels de gestion des clés de chiffrement :

Interopérabilité : Pour les entreprises qui utilisent plusieurs types de clés cryptographiques et plusieurs applications logicielles, l'interopérabilité est importante. De nombreuses solutions de gestion des clés de chiffrement sont basées sur des protocoles standard, y compris la norme Key Management Interoperability Protocol (KMIP) ou la norme Public Key Crypto Standard (PKCS 11). D'autres solutions s'appuieront sur une gestion des clés à source fermée.

Gestion des politiques : Les entreprises peuvent avoir des politiques spécifiques pour leurs clés de chiffrement, y compris quand les expirer ou les révoquer ou des méthodes pour empêcher le partage des clés. Le logiciel de gestion des clés de chiffrement appliquera ces politiques.

Gestion des accès : En plus de créer et de gérer les clés elles-mêmes, il est important de gérer qui a les autorisations d'accès à ces clés. De nombreuses entreprises appliquent une politique de moindre privilège où les utilisateurs et les systèmes ont le moins d'accès nécessaire pour accomplir leur fonction. Les solutions de gestion des clés de chiffrement peuvent appliquer ces politiques, garantissant que seuls les utilisateurs ou systèmes autorisés et authentifiés ont accès aux clés, ce qui peut prévenir les abus. Ces outils fourniront également des journaux d'accès et d'audit.

Sauvegarde : Si les clés sont perdues, l'accès aux données chiffrées sera irrécupérable sans sauvegarde. De nombreuses solutions de gestion des clés de chiffrement offrent des fonctionnalités de sauvegarde.

Quels sont les avantages des logiciels de gestion des clés de chiffrement ?

Si elles ne sont pas correctement gérées, les clés de chiffrement peuvent tomber entre de mauvaises mains et être utilisées pour déchiffrer des données sensibles. Cela peut mettre en danger des données sensibles chiffrées ou perturber l'accès à des informations commerciales critiques. Gérer les clés de chiffrement manuellement peut être difficile pour répondre aux besoins commerciaux actuels, car l'échelle et la complexité des applications utilisées et le chiffrement et les clés nécessaires pour les sécuriser ont augmenté, c'est pourquoi de nombreuses entreprises ont opté pour des solutions de gestion automatisées. Si la gestion des clés de chiffrement est gérée manuellement, cette tâche chronophage peut se faire au détriment de la rapidité, de la disponibilité, de l'interopérabilité, de l'exactitude et de l'intégrité. 

Sécurité : Le principal objectif du chiffrement et, par conséquent, de la gestion des clés de chiffrement est la sécurité. Le logiciel de gestion des clés de chiffrement aide à gérer les clés de chiffrement à grande échelle de manière sécurisée et reste disponible pour répondre aux besoins de l'entreprise.

Respect des réglementations : Certaines industries hautement réglementées sont soumises à diverses réglementations de protection des données pour le stockage et la gestion des clés de chiffrement. En utilisant un logiciel de gestion des clés de chiffrement, les entreprises peuvent répondre aux exigences de réglementations telles que PCI DSS 3.2.1, NIST 800-53 et NIST 800-57.

Évolutivité : Les entreprises d'aujourd'hui dépendent de plusieurs appareils et applications nécessitant un chiffrement, ce qui signifie qu'elles ont besoin d'une solution de gestion des clés de chiffrement qui s'adapte rapidement pour générer, distribuer et gérer les clés. Cela peut signifier la capacité de générer des centaines de clés par minute. De nombreuses entreprises nécessitent une faible latence et une haute disponibilité pour leurs clés.

Qui utilise le logiciel de gestion des clés de chiffrement ?

Professionnels de la sécurité de l'information : Les professionnels de la sécurité de l'information utilisent des solutions de gestion des clés de chiffrement qui peuvent inclure des solutions sur site comme les HSM, des solutions centralisées basées sur le cloud ou des solutions spécifiques à l'infrastructure cloud en tant que service.

Professionnels de l'informatique : Si une entreprise n'a pas d'équipe dédiée à la sécurité de l'information (infosec), la responsabilité de la gestion des clés de chiffrement incombe aux équipes informatiques.

Logiciels liés au logiciel de gestion des clés de chiffrement

Les solutions connexes qui peuvent être utilisées avec ou comme alternative au logiciel de gestion des clés de chiffrement incluent :

Logiciel de chiffrement: Les entreprises utilisent des logiciels de chiffrement pour protéger la confidentialité et l'intégrité de leurs données. Le logiciel de chiffrement transformera le texte en clair en texte chiffré à l'aide du chiffrement. Les clés pour déchiffrer les données seront stockées à l'aide de solutions de gestion des clés de chiffrement.

Logiciel de chiffrement des e-mails: Pour protéger la confidentialité des données en transit, les entreprises utilisent des logiciels de chiffrement des e-mails. Les entreprises peuvent utiliser des solutions de gestion des clés de chiffrement pour protéger les clés de chiffrement. 

Logiciel de gestion du cycle de vie des certificats (CLM): L'infrastructure à clé publique (PKI) est un système de gestion des clés de chiffrement asymétrique qui utilise des certificats numériques tels que les certificats SSL ou TLS et des clés publiques pour sécuriser des actifs comme le trafic de sites web.

Outils de gestion des secrets : Les équipes de développement et DevOps, en particulier, peuvent utiliser des outils de gestion des secrets pour stocker des actifs numériques sensibles, tels que les clés de chiffrement.

Défis liés au logiciel de gestion des clés de chiffrement

BYOE ou BYOK : Les entreprises doivent comprendre soigneusement qui a accès à leurs clés de chiffrement. Lors de l'utilisation d'un modèle de sécurité BYOE ou BYOK, il est important de savoir qui a accès aux clés, y compris les fournisseurs.

Évolutivité et disponibilité : Il est important de s'assurer que la génération, la gestion, l'utilisation et la mise hors service des clés de chiffrement répondent aux exigences d'échelle et de disponibilité de votre entreprise.

Sauvegarde : Si les clés de chiffrement sont perdues, les entreprises doivent avoir un plan de sauvegarde. Assurez-vous que la solution logicielle que vous évaluez répond à vos besoins spécifiques en matière de sauvegarde.

Régionalité : Certaines zones géographiques ont des exigences de souveraineté et de résidence des données, de sorte que les clés de chiffrement peuvent être gérées différemment en fonction des exigences régionales.

Gouvernance : Certaines données peuvent être régies par des réglementations de protection des données, et les politiques de chiffrement et de gestion des clés de chiffrement d'une entreprise peuvent devoir répondre à des besoins spécifiques de conformité réglementaire.

Comment acheter un logiciel de gestion des clés de chiffrement

Collecte des exigences (RFI/RFP) pour le logiciel de gestion des clés de chiffrement

Rassemblez les exigences spécifiques de votre entreprise en matière de gestion des clés de chiffrement, y compris si vous devez gérer vos clés de chiffrement sur site, avec une offre de gestion des clés centralisée basée sur le cloud ou en utilisant un service de gestion des clés de chiffrement spécifique à l'infrastructure. Il est important de déterminer quel type d'interopérabilité vous nécessitez. Considérez également l'échelle à laquelle vous avez besoin que les clés soient déployées et gérées et la disponibilité que vous recherchez. Discutez de vos besoins en matière de sauvegarde. Les fonctionnalités d'authentification et de contrôle d'accès sont également importantes. Et déterminez dans quelles zones géographiques se trouvent vos besoins commerciaux, et assurez-vous de parler aux fournisseurs de ces exigences.

Comparer les produits de gestion des clés de chiffrement

Créer une liste longue

La liste longue doit inclure une liste de fournisseurs qui répondent à vos exigences de base en matière d'interopérabilité, d'hébergement, d'échelle, de régionalité et de fonctionnalité. Les entreprises peuvent identifier les produits en utilisant des sites d'évaluation de logiciels comme G2.com pour examiner ce que les utilisateurs de ces solutions aiment et n'aiment pas, ainsi que les classements sur six critères de satisfaction.

Créer une liste courte

Raccourcissez votre liste longue en identifiant les fonctionnalités indispensables. Les facteurs à considérer à ce stade incluent les intégrations, le prix et si la solution répond à vos exigences réglementaires.

Effectuer des démonstrations

Lors de la réalisation de démonstrations de chaque solution potentielle, il est important de poser des questions sur l'interface utilisateur, la facilité d'utilisation et les compétences requises pour utiliser la solution de gestion des clés de chiffrement. Le personnel de l'entreprise doit être capable d'apprendre rapidement les fonctionnalités de l'outil pour obtenir le retour sur investissement le plus rapide.

Sélection du logiciel de gestion des clés de chiffrement

Choisir une équipe de sélection

L'équipe de sélection doit inclure des employés utilisant l'outil de gestion des clés de chiffrement dans leurs tâches quotidiennes et comprendre le cas d'utilisation. Il s'agirait généralement de collègues des équipes de sécurité de l'information (Infosec) et de technologie de l'information (IT). D'autres parties de la direction et des finances devraient également être incluses.

Négociation

Les produits de sécurité tels que les outils de gestion des clés de chiffrement aident les entreprises à gérer les risques. Connaître le coût d'une violation ou de clés exposées pour une organisation peut aider votre entreprise à comprendre la valeur que ces outils apportent à votre entreprise. Comprenez quel est votre budget en gardant cela à l'esprit.  

Décision finale

Les collègues qui travaillent à définir et à gérer les politiques et programmes de sécurité des données de l'entreprise sont les mieux placés pour décider quelle solution logicielle répond aux besoins de l'organisation. Ces professionnels auront le plus d'expérience avec les outils de cryptographie et pourront mieux évaluer les produits.