Introducing G2.ai, the future of software buying.Try now

Migliori Software di gestione delle chiavi di crittografia

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Il software di gestione delle chiavi di crittografia viene utilizzato per gestire l'amministrazione, la distribuzione e l'archiviazione delle chiavi di crittografia. Una gestione adeguata garantirà che le chiavi di crittografia, e quindi la crittografia e decrittografia delle loro informazioni sensibili, siano accessibili solo alle parti approvate. I professionisti IT e della sicurezza utilizzano queste soluzioni per garantire che l'accesso a informazioni altamente sensibili rimanga protetto.

Il software di gestione delle chiavi di crittografia fornisce anche strumenti per proteggere le chiavi in archiviazione, oltre a funzionalità di backup per prevenire la perdita di dati. Inoltre, il software di gestione delle chiavi di crittografia include funzionalità per distribuire in modo sicuro le chiavi alle parti approvate e applicare politiche relative alla condivisione delle chiavi.

Certo software di crittografia generale fornisce capacità di gestione delle chiavi. Tuttavia, queste soluzioni offriranno solo funzionalità limitate per la gestione delle chiavi, la distribuzione e l'applicazione delle politiche.

Per qualificarsi per l'inclusione nella categoria Gestione delle Chiavi di Crittografia, un prodotto deve:

Fornire capacità di gestione della conformità per le chiavi di crittografia Includere funzionalità di archiviazione e backup delle chiavi Applicare politiche di sicurezza relative all'archiviazione e distribuzione delle chiavi
Mostra di più
Mostra meno

Il miglior Software di gestione delle chiavi di crittografia a colpo d'occhio

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Gestione delle Chiavi di Crittografia nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
68 Inserzioni in Gestione delle Chiavi di Crittografia Disponibili
(1,095)4.4 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Egnyte combina la potenza della gestione dei contenuti cloud, della sicurezza dei dati e dell'IA in un'unica piattaforma intelligente per i contenuti. Più di 22.000 clienti si affidano a Egnyte per mi

    Utenti
    • Project Manager
    • President
    Settori
    • Costruzioni
    • Marketing e pubblicità
    Segmento di mercato
    • 44% Piccola impresa
    • 39% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Egnyte
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    88
    File Sharing
    52
    Easy Sharing
    42
    Security
    41
    Access Control
    33
    Contro
    Expensive
    15
    File Management
    13
    Slow Processing
    13
    Slow Performance
    10
    User Accessibility
    10
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Egnyte che prevedono la soddisfazione degli utenti
    9.0
    Supporto Regionale
    Media: 8.6
    9.0
    Scalabilità
    Media: 8.7
    8.8
    API/Integrazioni
    Media: 8.5
    9.0
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Egnyte
    Sito web dell'azienda
    Anno di Fondazione
    2008
    Sede centrale
    Mountain View, CA
    Twitter
    @Egnyte
    16,257 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,188 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Egnyte combina la potenza della gestione dei contenuti cloud, della sicurezza dei dati e dell'IA in un'unica piattaforma intelligente per i contenuti. Più di 22.000 clienti si affidano a Egnyte per mi

Utenti
  • Project Manager
  • President
Settori
  • Costruzioni
  • Marketing e pubblicità
Segmento di mercato
  • 44% Piccola impresa
  • 39% Mid-Market
Pro e Contro di Egnyte
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
88
File Sharing
52
Easy Sharing
42
Security
41
Access Control
33
Contro
Expensive
15
File Management
13
Slow Processing
13
Slow Performance
10
User Accessibility
10
Valutazioni delle caratteristiche e dell'usabilità di Egnyte che prevedono la soddisfazione degli utenti
9.0
Supporto Regionale
Media: 8.6
9.0
Scalabilità
Media: 8.7
8.8
API/Integrazioni
Media: 8.5
9.0
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Egnyte
Sito web dell'azienda
Anno di Fondazione
2008
Sede centrale
Mountain View, CA
Twitter
@Egnyte
16,257 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,188 dipendenti su LinkedIn®
(17)4.6 su 5
Visualizza i migliori Servizi di consulenza per Google Cloud Key Management Service
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Gestisci le chiavi di crittografia su Google Cloud Platform

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 53% Enterprise
    • 29% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Google Cloud Key Management Service
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cloud Storage
    1
    Easy Access
    1
    Contro
    Slow Performance
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Key Management Service che prevedono la soddisfazione degli utenti
    7.7
    Supporto Regionale
    Media: 8.6
    8.6
    Scalabilità
    Media: 8.7
    8.8
    API/Integrazioni
    Media: 8.5
    9.2
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,497,617 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,307 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Gestisci le chiavi di crittografia su Google Cloud Platform

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 53% Enterprise
  • 29% Piccola impresa
Pro e Contro di Google Cloud Key Management Service
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cloud Storage
1
Easy Access
1
Contro
Slow Performance
1
Valutazioni delle caratteristiche e dell'usabilità di Google Cloud Key Management Service che prevedono la soddisfazione degli utenti
7.7
Supporto Regionale
Media: 8.6
8.6
Scalabilità
Media: 8.7
8.8
API/Integrazioni
Media: 8.5
9.2
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,497,617 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,307 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(82)4.6 su 5
Ottimizzato per una risposta rapida
6th Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Akeyless sta trasformando il panorama della sicurezza dell'identità offrendo la prima piattaforma unificata al mondo per i segreti e le identità delle macchine, affrontando la causa principale delle v

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 48% Enterprise
    • 28% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Akeyless Identity Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    11
    Ease of Use
    9
    Security
    7
    Implementation Ease
    4
    Easy Integrations
    3
    Contro
    Authentication Issues
    2
    Learning Curve
    2
    Missing Features
    2
    Poor Customer Support
    2
    Poor Documentation
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Akeyless Identity Security Platform che prevedono la soddisfazione degli utenti
    9.4
    Supporto Regionale
    Media: 8.6
    9.4
    Scalabilità
    Media: 8.7
    8.8
    API/Integrazioni
    Media: 8.5
    9.0
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Akeyless
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    Ramat Gan, Israel
    Twitter
    @akeylessio
    276 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    102 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Akeyless sta trasformando il panorama della sicurezza dell'identità offrendo la prima piattaforma unificata al mondo per i segreti e le identità delle macchine, affrontando la causa principale delle v

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 48% Enterprise
  • 28% Mid-Market
Pro e Contro di Akeyless Identity Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
11
Ease of Use
9
Security
7
Implementation Ease
4
Easy Integrations
3
Contro
Authentication Issues
2
Learning Curve
2
Missing Features
2
Poor Customer Support
2
Poor Documentation
2
Valutazioni delle caratteristiche e dell'usabilità di Akeyless Identity Security Platform che prevedono la soddisfazione degli utenti
9.4
Supporto Regionale
Media: 8.6
9.4
Scalabilità
Media: 8.7
8.8
API/Integrazioni
Media: 8.5
9.0
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Akeyless
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
Ramat Gan, Israel
Twitter
@akeylessio
276 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
102 dipendenti su LinkedIn®
(55)4.5 su 5
8th Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Azure Key Vault consente agli utenti di memorizzare e utilizzare chiavi crittografiche all'interno dell'ambiente Microsoft Azure. Azure Key Vault supporta diversi tipi di chiavi e algoritmi e consente

    Utenti
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Contabilità
    Segmento di mercato
    • 51% Enterprise
    • 25% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Azure Key Vault che prevedono la soddisfazione degli utenti
    8.9
    Supporto Regionale
    Media: 8.6
    8.9
    Scalabilità
    Media: 8.7
    8.8
    API/Integrazioni
    Media: 8.5
    8.5
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Azure Key Vault consente agli utenti di memorizzare e utilizzare chiavi crittografiche all'interno dell'ambiente Microsoft Azure. Azure Key Vault supporta diversi tipi di chiavi e algoritmi e consente

Utenti
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Contabilità
Segmento di mercato
  • 51% Enterprise
  • 25% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Azure Key Vault che prevedono la soddisfazione degli utenti
8.9
Supporto Regionale
Media: 8.6
8.9
Scalabilità
Media: 8.7
8.8
API/Integrazioni
Media: 8.5
8.5
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(61)4.8 su 5
1st Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Doppler è una piattaforma centralizzata e sicura per la gestione dei segreti, progettata per ingegneri DevOps e CTO di aziende di medie dimensioni e grandi imprese. La dispersione dei segreti e i proc

    Utenti
    • CTO
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 80% Piccola impresa
    • 18% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Doppler secrets management platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    8
    Easy Integrations
    5
    Integrations
    5
    Security
    2
    Tools
    2
    Contro
    Expensive
    4
    Complex Setup
    3
    Limited Automation
    1
    Limited OS Compatibility
    1
    Setup Difficulty
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Doppler secrets management platform che prevedono la soddisfazione degli utenti
    7.6
    Supporto Regionale
    Media: 8.6
    9.6
    Scalabilità
    Media: 8.7
    9.4
    API/Integrazioni
    Media: 8.5
    9.6
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Doppler
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    San Francisco, California
    Twitter
    @doppler
    1,454 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    40 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Doppler è una piattaforma centralizzata e sicura per la gestione dei segreti, progettata per ingegneri DevOps e CTO di aziende di medie dimensioni e grandi imprese. La dispersione dei segreti e i proc

Utenti
  • CTO
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 80% Piccola impresa
  • 18% Mid-Market
Pro e Contro di Doppler secrets management platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
8
Easy Integrations
5
Integrations
5
Security
2
Tools
2
Contro
Expensive
4
Complex Setup
3
Limited Automation
1
Limited OS Compatibility
1
Setup Difficulty
1
Valutazioni delle caratteristiche e dell'usabilità di Doppler secrets management platform che prevedono la soddisfazione degli utenti
7.6
Supporto Regionale
Media: 8.6
9.6
Scalabilità
Media: 8.7
9.4
API/Integrazioni
Media: 8.5
9.6
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Doppler
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
San Francisco, California
Twitter
@doppler
1,454 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
40 dipendenti su LinkedIn®
(36)4.3 su 5
Visualizza i migliori Servizi di consulenza per Oracle Cloud Infrastructure Vault
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Oracle Cloud Infrastructure Key Management è un servizio gestito che ti consente di crittografare i tuoi dati utilizzando chiavi che controlli.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 44% Piccola impresa
    • 31% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Oracle Cloud Infrastructure Vault che prevedono la soddisfazione degli utenti
    8.2
    Supporto Regionale
    Media: 8.6
    8.3
    Scalabilità
    Media: 8.7
    9.3
    API/Integrazioni
    Media: 8.5
    8.4
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Oracle
    Anno di Fondazione
    1977
    Sede centrale
    Austin, TX
    Twitter
    @Oracle
    820,686 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    197,850 dipendenti su LinkedIn®
    Proprietà
    NYSE:ORCL
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Oracle Cloud Infrastructure Key Management è un servizio gestito che ti consente di crittografare i tuoi dati utilizzando chiavi che controlli.

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 44% Piccola impresa
  • 31% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Oracle Cloud Infrastructure Vault che prevedono la soddisfazione degli utenti
8.2
Supporto Regionale
Media: 8.6
8.3
Scalabilità
Media: 8.7
9.3
API/Integrazioni
Media: 8.5
8.4
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Oracle
Anno di Fondazione
1977
Sede centrale
Austin, TX
Twitter
@Oracle
820,686 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
197,850 dipendenti su LinkedIn®
Proprietà
NYSE:ORCL
(32)4.4 su 5
5th Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AWS Key Management Service (KMS) è un servizio che aiuta a creare e controllare le chiavi di crittografia utilizzate per crittografare i dati e utilizza moduli di sicurezza hardware (HSM) per protegge

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 56% Enterprise
    • 22% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di AWS Key Management Service (KMS)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Azure Services
    1
    Cloud Services
    1
    Security Protection
    1
    Contro
    Access Issues
    1
    Connectivity Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS Key Management Service (KMS) che prevedono la soddisfazione degli utenti
    10.0
    Supporto Regionale
    Media: 8.6
    9.2
    Scalabilità
    Media: 8.7
    8.3
    API/Integrazioni
    Media: 8.5
    8.3
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    143,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AWS Key Management Service (KMS) è un servizio che aiuta a creare e controllare le chiavi di crittografia utilizzate per crittografare i dati e utilizza moduli di sicurezza hardware (HSM) per protegge

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 56% Enterprise
  • 22% Mid-Market
Pro e Contro di AWS Key Management Service (KMS)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Azure Services
1
Cloud Services
1
Security Protection
1
Contro
Access Issues
1
Connectivity Issues
1
Valutazioni delle caratteristiche e dell'usabilità di AWS Key Management Service (KMS) che prevedono la soddisfazione degli utenti
10.0
Supporto Regionale
Media: 8.6
9.2
Scalabilità
Media: 8.7
8.3
API/Integrazioni
Media: 8.5
8.3
Facilità d'uso
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,217,364 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
143,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
(77)4.5 su 5
10th Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Keyfactor Command è una soluzione di gestione del ciclo di vita dei certificati che consente alle organizzazioni di scoprire, controllare e automatizzare il ciclo di vita delle chiavi e dei certificat

    Utenti
    Nessuna informazione disponibile
    Settori
    • Servizi finanziari
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 82% Enterprise
    • 13% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Keyfactor Command che prevedono la soddisfazione degli utenti
    8.1
    Supporto Regionale
    Media: 8.6
    8.7
    Scalabilità
    Media: 8.7
    8.8
    API/Integrazioni
    Media: 8.5
    8.2
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Keyfactor
    Sito web dell'azienda
    Anno di Fondazione
    2001
    Sede centrale
    Independence, Ohio
    Twitter
    @Keyfactor
    1,778 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    468 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Keyfactor Command è una soluzione di gestione del ciclo di vita dei certificati che consente alle organizzazioni di scoprire, controllare e automatizzare il ciclo di vita delle chiavi e dei certificat

Utenti
Nessuna informazione disponibile
Settori
  • Servizi finanziari
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 82% Enterprise
  • 13% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Keyfactor Command che prevedono la soddisfazione degli utenti
8.1
Supporto Regionale
Media: 8.6
8.7
Scalabilità
Media: 8.7
8.8
API/Integrazioni
Media: 8.5
8.2
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Keyfactor
Sito web dell'azienda
Anno di Fondazione
2001
Sede centrale
Independence, Ohio
Twitter
@Keyfactor
1,778 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
468 dipendenti su LinkedIn®
(374)4.4 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $119.00
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Proteggi i dati direttamente dalla tua casella di posta con Virtru. Gli utenti possono facilmente crittografare email e allegati con un solo clic, proteggendo dati sensibili come informazioni personal

    Utenti
    • IT Manager
    • Office Manager
    Settori
    • Ospedali e assistenza sanitaria
    • Salute, benessere e fitness
    Segmento di mercato
    • 47% Mid-Market
    • 37% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Virtru Email Encryption
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    65
    Security
    62
    Encryption
    47
    Email Encryption
    37
    Secure Communication
    32
    Contro
    Email Issues
    48
    Email Encryption Issues
    39
    Encryption Issues
    25
    Access Issues
    18
    Access Limitations
    14
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Virtru Email Encryption che prevedono la soddisfazione degli utenti
    8.3
    Supporto Regionale
    Media: 8.6
    8.3
    Scalabilità
    Media: 8.7
    8.3
    API/Integrazioni
    Media: 8.5
    9.1
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Virtru
    Sito web dell'azienda
    Anno di Fondazione
    2012
    Sede centrale
    Washington, DC
    Twitter
    @virtruprivacy
    1,799 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Proteggi i dati direttamente dalla tua casella di posta con Virtru. Gli utenti possono facilmente crittografare email e allegati con un solo clic, proteggendo dati sensibili come informazioni personal

Utenti
  • IT Manager
  • Office Manager
Settori
  • Ospedali e assistenza sanitaria
  • Salute, benessere e fitness
Segmento di mercato
  • 47% Mid-Market
  • 37% Piccola impresa
Pro e Contro di Virtru Email Encryption
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
65
Security
62
Encryption
47
Email Encryption
37
Secure Communication
32
Contro
Email Issues
48
Email Encryption Issues
39
Encryption Issues
25
Access Issues
18
Access Limitations
14
Valutazioni delle caratteristiche e dell'usabilità di Virtru Email Encryption che prevedono la soddisfazione degli utenti
8.3
Supporto Regionale
Media: 8.6
8.3
Scalabilità
Media: 8.7
8.3
API/Integrazioni
Media: 8.5
9.1
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Virtru
Sito web dell'azienda
Anno di Fondazione
2012
Sede centrale
Washington, DC
Twitter
@virtruprivacy
1,799 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220 dipendenti su LinkedIn®
(14)4.0 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Con Box KeySafe, hai il controllo completo e indipendente delle tue chiavi di crittografia, senza alcun impatto sull'esperienza utente.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 57% Piccola impresa
    • 29% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Box KeySafe che prevedono la soddisfazione degli utenti
    8.3
    Supporto Regionale
    Media: 8.6
    8.3
    Scalabilità
    Media: 8.7
    8.3
    API/Integrazioni
    Media: 8.5
    9.3
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Box
    Anno di Fondazione
    1998
    Sede centrale
    Redwood City, CA
    Twitter
    @Box
    76,739 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    4,039 dipendenti su LinkedIn®
    Proprietà
    NYSE:BOX
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Con Box KeySafe, hai il controllo completo e indipendente delle tue chiavi di crittografia, senza alcun impatto sull'esperienza utente.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 57% Piccola impresa
  • 29% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Box KeySafe che prevedono la soddisfazione degli utenti
8.3
Supporto Regionale
Media: 8.6
8.3
Scalabilità
Media: 8.7
8.3
API/Integrazioni
Media: 8.5
9.3
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Box
Anno di Fondazione
1998
Sede centrale
Redwood City, CA
Twitter
@Box
76,739 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
4,039 dipendenti su LinkedIn®
Proprietà
NYSE:BOX
(46)4.3 su 5
9th Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    HashiCorp Vault controlla rigorosamente l'accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e pi

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 41% Mid-Market
    • 35% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di HashiCorp Vault
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Customer Support
    1
    Ease of Use
    1
    Easy Integrations
    1
    Easy Management
    1
    Integrations
    1
    Contro
    Expensive
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di HashiCorp Vault che prevedono la soddisfazione degli utenti
    8.8
    Supporto Regionale
    Media: 8.6
    8.7
    Scalabilità
    Media: 8.7
    8.8
    API/Integrazioni
    Media: 8.5
    7.7
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Hashicorp
    Anno di Fondazione
    2012
    Sede centrale
    San Francisco, CA
    Twitter
    @hashicorp
    100,553 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    2,343 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: HCP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

HashiCorp Vault controlla rigorosamente l'accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e pi

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 41% Mid-Market
  • 35% Enterprise
Pro e Contro di HashiCorp Vault
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Customer Support
1
Ease of Use
1
Easy Integrations
1
Easy Management
1
Integrations
1
Contro
Expensive
1
Valutazioni delle caratteristiche e dell'usabilità di HashiCorp Vault che prevedono la soddisfazione degli utenti
8.8
Supporto Regionale
Media: 8.6
8.7
Scalabilità
Media: 8.7
8.8
API/Integrazioni
Media: 8.5
7.7
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Hashicorp
Anno di Fondazione
2012
Sede centrale
San Francisco, CA
Twitter
@hashicorp
100,553 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
2,343 dipendenti su LinkedIn®
Proprietà
NASDAQ: HCP
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    AWS CloudHSM è un modulo di sicurezza hardware (HSM) basato su cloud che ti consente di generare e utilizzare facilmente le tue chiavi di crittografia sul cloud AWS.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 36% Enterprise
    • 36% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di AWS CloudHSM che prevedono la soddisfazione degli utenti
    6.7
    Supporto Regionale
    Media: 8.6
    8.3
    Scalabilità
    Media: 8.7
    9.2
    API/Integrazioni
    Media: 8.5
    8.5
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2006
    Sede centrale
    Seattle, WA
    Twitter
    @awscloud
    2,217,364 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    143,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: AMZN
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

AWS CloudHSM è un modulo di sicurezza hardware (HSM) basato su cloud che ti consente di generare e utilizzare facilmente le tue chiavi di crittografia sul cloud AWS.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 36% Enterprise
  • 36% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di AWS CloudHSM che prevedono la soddisfazione degli utenti
6.7
Supporto Regionale
Media: 8.6
8.3
Scalabilità
Media: 8.7
9.2
API/Integrazioni
Media: 8.5
8.5
Facilità d'uso
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2006
Sede centrale
Seattle, WA
Twitter
@awscloud
2,217,364 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
143,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: AMZN
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    L'informatica confidenziale di Azure offre soluzioni per consentire l'isolamento dei tuoi dati sensibili mentre vengono elaborati nel cloud. Scopri come creare e distribuire applicazioni basate su inf

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 40% Enterprise
    • 33% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Azure Confidential Computing che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    8.3
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,133,301 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    220,934 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

L'informatica confidenziale di Azure offre soluzioni per consentire l'isolamento dei tuoi dati sensibili mentre vengono elaborati nel cloud. Scopri come creare e distribuire applicazioni basate su inf

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 40% Enterprise
  • 33% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Azure Confidential Computing che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
8.3
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,133,301 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
220,934 dipendenti su LinkedIn®
Proprietà
MSFT
(17)4.6 su 5
3rd Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    TokenEx è una piattaforma di tokenizzazione di classe enterprise che offre una flessibilità praticamente illimitata nel modo in cui i clienti possono accedere, archiviare e proteggere i dati. TokenEx

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 47% Piccola impresa
    • 41% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di IXOPAY che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    9.3
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    TokenEx
    Anno di Fondazione
    2010
    Sede centrale
    Edmond, Oklahoma
    Twitter
    @TokenEx
    1,213 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    22 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

TokenEx è una piattaforma di tokenizzazione di classe enterprise che offre una flessibilità praticamente illimitata nel modo in cui i clienti possono accedere, archiviare e proteggere i dati. TokenEx

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 47% Piccola impresa
  • 41% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di IXOPAY che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
9.3
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
TokenEx
Anno di Fondazione
2010
Sede centrale
Edmond, Oklahoma
Twitter
@TokenEx
1,213 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
22 dipendenti su LinkedIn®
(40)4.7 su 5
7th Più facile da usare in Gestione delle Chiavi di Crittografia software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    OpenSSH fornisce strumenti che ti permettono di crittografare tutto il traffico per aiutare a gestire l'intercettazione, il dirottamento delle connessioni e altri attacchi alla tua Internet, fornendo

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 55% Piccola impresa
    • 23% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di OpenSSH che prevedono la soddisfazione degli utenti
    9.6
    Supporto Regionale
    Media: 8.6
    8.8
    Scalabilità
    Media: 8.7
    8.8
    API/Integrazioni
    Media: 8.5
    8.8
    Facilità d'uso
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    OpenBSD
    Anno di Fondazione
    1995
    Sede centrale
    Alberta, Canada
    Twitter
    @OpenBSD_CVS
    495 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    78 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

OpenSSH fornisce strumenti che ti permettono di crittografare tutto il traffico per aiutare a gestire l'intercettazione, il dirottamento delle connessioni e altri attacchi alla tua Internet, fornendo

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 55% Piccola impresa
  • 23% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di OpenSSH che prevedono la soddisfazione degli utenti
9.6
Supporto Regionale
Media: 8.6
8.8
Scalabilità
Media: 8.7
8.8
API/Integrazioni
Media: 8.5
8.8
Facilità d'uso
Media: 8.7
Dettagli del venditore
Venditore
OpenBSD
Anno di Fondazione
1995
Sede centrale
Alberta, Canada
Twitter
@OpenBSD_CVS
495 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
78 dipendenti su LinkedIn®

Scopri di più su Software di gestione delle chiavi di crittografia

Che cos'è il software di gestione delle chiavi di crittografia?

Il software di gestione delle chiavi di crittografia aiuta le aziende a proteggere e gestire le loro chiavi crittografiche utilizzate per crittografare i dati su dispositivi e applicazioni. Il software di gestione delle chiavi di crittografia gestisce le chiavi di crittografia durante l'intero ciclo di vita di una coppia di chiavi, che include la generazione, lo scambio, l'uso, l'integrità, la disponibilità, l'archiviazione, il backup o l'archiviazione, la revoca e la deregistrazione o la distruzione delle chiavi. Sul backend, questi strumenti gestiscono la generazione, la distribuzione e la sostituzione delle chiavi di crittografia, mentre sul lato client, gli strumenti iniettano le chiavi di crittografia e le memorizzano e gestiscono sui dispositivi. Queste soluzioni software proteggono le chiavi garantendo che solo gli utenti autenticati e autorizzati possano accedervi, impedendo che vengano divulgate, perse, utilizzate in modo improprio o intercettate da parti non autorizzate.

Cosa significano KMS e HSM?

KMS sta per sistemi di gestione delle chiavi. I sistemi di gestione delle chiavi sono hub centralizzati che gestiscono il ciclo di vita delle chiavi, inclusi generazione, certificazione, archiviazione, utilizzo, scadenza, revoca e ritiro. I sistemi di gestione delle chiavi centralizzati lavorano in collaborazione con i moduli di sicurezza hardware (HSM). KMS può anche essere conosciuto con i seguenti acronimi: CKMS, che è il sistema di gestione delle chiavi crittografiche, o EKMS, che sta per sistema di gestione delle chiavi aziendali.

HSM sta per moduli di sicurezza hardware. I moduli di sicurezza hardware sono server costruiti per essere resistenti o a prova di manomissione. Gli HSM generano, recuperano, condividono e proteggono le chiavi. Questi sono considerati i più sicuri per l'archiviazione delle chiavi poiché sono fisicamente costruiti per prevenire manomissioni utilizzando viti e sigillanti speciali resistenti alla manomissione.

Quali tipi di software di gestione delle chiavi di crittografia esistono?

Gestione delle chiavi di crittografia on-premises

Alcune aziende scelgono di memorizzare il loro gestore di chiavi on-premises utilizzando un modulo di sicurezza hardware (HSM), che è un server costruito per essere resistente o a prova di manomissione.


Gestione delle chiavi di crittografia basata su cloud

Alcune aziende hanno esigenze complesse di gestione delle chiavi e necessitano di una soluzione che si adatti al volume e alla complessità delle loro transazioni di chiavi di crittografia. La gestione centralizzata delle chiavi di crittografia basata su cloud può aiutare con la gestione delle chiavi simmetriche e asimmetriche e lavorare con vari database, applicazioni e standard. Porta la tua crittografia (BYOE) o porta la tua chiave (BYOK) è simile ai modelli di sicurezza porta il tuo dispositivo (BYOD): le aziende portano il loro software di gestione delle chiavi di crittografia per distribuirlo su infrastrutture cloud pubbliche. Tuttavia, questo modello di sicurezza ha compromessi poiché potrebbe comportare la concessione di accesso alle chiavi ai fornitori di cloud, il che potrebbe non soddisfare le politiche di sicurezza di un'azienda.

Gestione delle chiavi come servizio

Alcuni fornitori di cloud offrono la loro soluzione di gestione delle chiavi come servizio nei loro ambienti cloud.

Quali sono le caratteristiche comuni del software di gestione delle chiavi di crittografia?

Le seguenti sono alcune caratteristiche fondamentali all'interno del software di gestione delle chiavi di crittografia:

Interoperabilità: Per le aziende che utilizzano più tipi di chiavi crittografiche e più applicazioni software, l'interoperabilità è importante. Molte soluzioni di gestione delle chiavi di crittografia si basano su protocolli standard, tra cui il protocollo di interoperabilità della gestione delle chiavi (KMIP) o lo standard di crittografia a chiave pubblica (PKCS 11). Altre soluzioni si baseranno su una gestione delle chiavi a codice chiuso.

Gestione delle politiche: Le aziende possono avere politiche specifiche per le loro chiavi di crittografia, inclusi quando scadere o revocarle o metodi per prevenire la condivisione delle chiavi. Il software di gestione delle chiavi di crittografia applicherà queste politiche.

Gestione degli accessi: Oltre a creare e gestire le chiavi stesse, è importante gestire chi ha i permessi di accesso a quelle chiavi. Molte aziende adottano una politica del minimo privilegio in cui utenti e sistemi hanno il minimo accesso necessario per svolgere la loro funzione. Le soluzioni di gestione delle chiavi di crittografia possono applicare queste politiche, garantendo che solo utenti o sistemi autorizzati e autenticati abbiano accesso alle chiavi, prevenendo l'uso improprio. Questi strumenti forniranno anche registri di accesso e audit.

Backup: Se le chiavi vengono perse, l'accesso ai dati crittografati sarà irrecuperabile senza backup. Molte soluzioni di gestione delle chiavi di crittografia offrono funzionalità di backup.

Quali sono i vantaggi del software di gestione delle chiavi di crittografia?

Se non gestite correttamente, le chiavi di crittografia possono finire nelle mani sbagliate e essere utilizzate per decrittografare dati sensibili. Questo può mettere a rischio dati sensibili crittografati o interrompere l'accesso a informazioni aziendali critiche. Gestire manualmente le chiavi di crittografia può essere difficile per soddisfare le esigenze aziendali odierne poiché la scala e la complessità delle applicazioni utilizzate e la crittografia e le chiavi necessarie per proteggerle sono cresciute, motivo per cui molte aziende hanno optato per soluzioni di gestione automatizzate. Se la gestione delle chiavi di crittografia dei dati è gestita manualmente, questo compito dispendioso in termini di tempo può avvenire a scapito della velocità, disponibilità, interoperabilità, accuratezza e integrità.

Sicurezza: Lo scopo principale della crittografia e, quindi, della gestione delle chiavi di crittografia è la sicurezza. Il software di gestione delle chiavi di crittografia aiuta a gestire le chiavi di crittografia su larga scala in modo sicuro e rimane disponibile per soddisfare le esigenze aziendali.

Rispettare la conformità normativa: Alcune industrie altamente regolamentate sono vincolate da varie normative sulla protezione dei dati per l'archiviazione e la gestione delle chiavi di crittografia. Utilizzando il software di gestione delle chiavi di crittografia, le aziende possono soddisfare i requisiti di normative come PCI DSS 3.2.1, NIST 800-53 e NIST 800-57.

Scalabilità: Le aziende di oggi si affidano a più dispositivi e applicazioni che necessitano di crittografia, il che significa che hanno bisogno di una soluzione di gestione delle chiavi di crittografia che si adatti rapidamente per generare, distribuire e gestire le chiavi. Questo può significare la capacità di generare centinaia di chiavi al minuto. Molte aziende richiedono bassa latenza e alta disponibilità per le loro chiavi.

Chi utilizza il software di gestione delle chiavi di crittografia?

Professionisti della sicurezza delle informazioni: I professionisti della sicurezza delle informazioni utilizzano soluzioni di gestione delle chiavi di crittografia che possono includere soluzioni on-premises come gli HSM, soluzioni centralizzate basate su cloud o soluzioni software-as-a-service specifiche per l'infrastruttura cloud.

Professionisti IT: Se un'azienda non ha un team dedicato alla sicurezza delle informazioni (infosec), la responsabilità della gestione delle chiavi di crittografia ricade sui team di tecnologia dell'informazione (IT).

Software correlato al software di gestione delle chiavi di crittografia

Soluzioni correlate che possono essere utilizzate insieme o come alternativa al software di gestione delle chiavi di crittografia includono:

Software di crittografia: Le aziende utilizzano il software di crittografia per proteggere la riservatezza e l'integrità dei loro dati. Il software di crittografia trasforma il testo in chiaro in testo cifrato utilizzando la crittografia. Le chiavi per decrittografare i dati saranno memorizzate utilizzando soluzioni di gestione delle chiavi di crittografia.

Software di crittografia delle email: Per proteggere la riservatezza dei dati in transito, le aziende utilizzano il software di crittografia delle email. Le aziende possono utilizzare soluzioni di gestione delle chiavi di crittografia per proteggere le chiavi di crittografia.

Software di gestione del ciclo di vita dei certificati (CLM): L'infrastruttura a chiave pubblica (PKI) è un sistema di gestione delle chiavi di crittografia asimmetrica che utilizza certificati digitali come i certificati SSL o TLS e chiavi pubbliche per proteggere risorse come il traffico web.

Strumenti di gestione dei segreti: I team di sviluppatori e DevOps, in particolare, possono utilizzare strumenti di gestione dei segreti per memorizzare risorse digitali sensibili, come le chiavi di crittografia.

Sfide con il software di gestione delle chiavi di crittografia

BYOE o BYOK: Le aziende devono comprendere attentamente chi ha accesso alle loro chiavi di crittografia. Quando si utilizza un modello di sicurezza BYOE o BYOK, è importante sapere chi ha accesso alle chiavi, inclusi i fornitori.

Scalabilità e disponibilità: È importante garantire che la generazione, la gestione, l'utilizzo e il ritiro delle chiavi di crittografia soddisfino i requisiti di scala e disponibilità della tua azienda.

Backup: Se le chiavi di crittografia vengono perse, le aziende devono avere un piano di backup. Assicurati che la soluzione software che stai valutando soddisfi le tue specifiche esigenze di backup.

Regionalità: Alcune aree geografiche hanno requisiti di sovranità e residenza dei dati, quindi le chiavi di crittografia possono essere gestite diversamente in base ai requisiti regionali.

Governance: Alcuni dati possono essere regolati da normative sulla protezione dei dati, e le politiche di crittografia e gestione delle chiavi di crittografia di un'azienda potrebbero dover soddisfare specifiche esigenze di conformità normativa.

Come acquistare il software di gestione delle chiavi di crittografia

Raccolta dei requisiti (RFI/RFP) per il software di gestione delle chiavi di crittografia

Raccogli i requisiti specifici della tua azienda per la gestione delle chiavi di crittografia, incluso se hai bisogno di gestire le tue chiavi di crittografia on-premises, con un'offerta centralizzata di gestione delle chiavi cloud o utilizzando un servizio di gestione delle chiavi di crittografia specifico per l'infrastruttura. È importante determinare quale tipo di interoperabilità richiedi. Considera anche la scala alla quale hai bisogno che le chiavi siano distribuite e gestite e la disponibilità che cerchi. Discuti le tue esigenze di backup. Anche la funzionalità di autenticazione e controllo degli accessi è importante. E determina in quali aree geografiche si trovano le tue esigenze aziendali e assicurati di parlare con i fornitori di questi requisiti.

Confronta i prodotti di software di gestione delle chiavi di crittografia

Crea una lista lunga

La lista lunga dovrebbe includere un elenco di fornitori che soddisfano i tuoi requisiti di base di interoperabilità, hosting, scala, regionalità e funzionalità. Le aziende possono identificare i prodotti utilizzando siti di recensioni di software come G2.com per esaminare cosa piace e cosa non piace agli utenti di quelle soluzioni, insieme a classifiche su sei metriche di soddisfazione.

Crea una lista corta

Accorcia la tua lista lunga identificando le funzionalità indispensabili. I fattori da considerare in questa fase includono integrazioni, prezzo e se la soluzione soddisfa i tuoi requisiti normativi.

Conduci dimostrazioni

Quando conduci dimostrazioni di ciascuna soluzione potenziale, è importante fare domande sull'interfaccia utente, la facilità d'uso e le competenze richieste per operare la soluzione di gestione delle chiavi di crittografia. Il personale dell'azienda dovrebbe essere in grado di apprendere rapidamente la funzionalità dello strumento per ottenere il ritorno sull'investimento più rapido.

Selezione del software di gestione delle chiavi di crittografia

Scegli un team di selezione

Il team di selezione dovrebbe includere dipendenti che utilizzano lo strumento di gestione delle chiavi di crittografia nelle loro attività quotidiane e comprendono il caso d'uso. Questi sarebbero tipicamente colleghi dei team di sicurezza delle informazioni (Infosec) e tecnologia dell'informazione (IT). Altre parti della leadership e della finanza dovrebbero essere incluse.

Negoziazione

I prodotti di sicurezza come gli strumenti di gestione delle chiavi di crittografia aiutano le aziende a gestire il rischio. Conoscere il costo di una violazione o di chiavi esposte per un'organizzazione può aiutare la tua azienda a comprendere il valore che questi strumenti portano alla tua azienda. Comprendi qual è il tuo budget tenendo presente questo.

Decisione finale

I colleghi che lavorano alla definizione e gestione delle politiche e dei programmi di sicurezza dei dati dell'azienda sono nella posizione migliore per decidere quale soluzione software si adatta alle esigenze dell'organizzazione. Questi professionisti avranno la maggiore esperienza con gli strumenti di crittografia e possono valutare al meglio i prodotti.