Die Grundlagen des Managed KMS-Angebots
Der Dienst Managed KMS (Key Management Service) ist eine Plattform für die Verwaltung des Lebenszyklus kryptografischer Schlüssel, die vollständig verwaltet und auf der souveränen SecNumCloud-Infrastruktur von Cloud Temple bereitgestellt wird. Basierend auf Cosmian KMS - französische Open-Source-Referenzlösung - und verankert auf einer Hardware-Vertrauenswurzel Thales Luna HSM (FIPS 140-3 Level 3) bietet dieser Dienst das höchste Schutzniveau für Ihre kryptografischen Schlüssel.
Managed KMS ist die Antwort auf die grundlegende Herausforderung der Datensouveränität: Verschlüsselung ist notwendig, aber die Sicherheit der Verschlüsselung hängt vollständig vom Schutz der Schlüssel ab. Dieser Service stellt sicher, dass Ihre Master-Keys das HSM niemals unverschlüsselt verlassen, dass ihr Lebenszyklus geprüft wird und dass der Zugriff durch granulare Richtlinien gesteuert wird - und das alles auf einer französischen 100%-Infrastruktur, die für SecNumCloud qualifiziert ist.
Kompatibel mit Industriestandards (KMIP 2.1, PKCS#11, REST API), integriert sie sich nativ in das gesamte Ökosystem der Cloud-Anwendungen von Temple und Drittanbietern, ohne proprietäre Sperren.
Unsere Schritte zur Einhaltung der Vorschriften
Unser Angebot Managed KMS ist HDS- und ISO 27 001-zertifiziert.
Die Vorteile des Managed KMS-Angebots von Cloud Temple
Volle Souveränität
Doppelte technologische und geografische Kontrolle
Sicherstellen, dass Ihre Schlüssel und Daten unter französischer Kontrolle bleiben, mit Cosmian KMS und Cloud Temple (SecNumCloud), ohne Abhängigkeit von ausländischen Anbietern.
Verbesserte Hardware-Sicherheit
Wurzel des unantastbaren Vertrauens
Schützen Sie die Master-Keys in einem FIPS 140-3 Level 3 zertifizierten HSM und stellen Sie sicher, dass das kryptografische Material das HSM niemals unverschlüsselt verlässt, auch nicht für Administratoren.
Interoperabilität und Flexibilität
Offene Standards und verschiedene Schlüsselmodelle
Unterstützung von KMIP 2.1 für eine einfache Integration in Ihre Anwendungen und Ermöglichung von BYOK, HYOK oder interner Generierung, je nach Ihren Anforderungen an Kontrolle und Governance.
Vereinfachte Operation
Zero Ops mit Cloud Temple-Integration
Vollständig verwaltete Bereitstellung, HA, Updates und Überwachung mit nativer Integration in Object Storage, Managed Kubernetes, Managed SIEM und isolierte private Netzwerke.
Die Schlüsselfunktionen unseres Managed KMS
Verwaltung des Lebenszyklus von Schlüsseln
Sichere Erstellung, Aktivierung, Deaktivierung, Widerruf und Vernichtung von Schlüsseln nach dem KMIP 2.1-Standard. Status: Pre-Active → Active → Deactivated → Compromised → Destroyed.
HSM-Vertrauenswurzel (Thales Luna)
Die Master-KEKs (Key Encryption Keys) werden im Thales Luna HSM (FIPS 140-3 Level 3) generiert und gespeichert. Die Anwendungsschlüssel werden von den HSM-KEKs “eingehüllt” (wrapped).
Unterstützte Schlüsseltypen
AES-128/192/256, RSA-2048/3072/4096, EC (P-256, P-384, P-521), Ed25519, Ed448, X25519, ChaCha20.
Kryptografische Operationen
Verschlüsselung/Entschlüsselung (AES-GCM, AES-CBC, RSA-OAEP, ECIES), Signatur/Verifizierung (ECDSA, EdDSA, RSA-PSS), Wrapping/Entwicklung (Key Wrapping RFC 3394).
API REST & KMIP 2.1
Native JSON REST-Schnittstelle + Unterstützung des KMIP 2.1-Protokolls (OASIS-Standard) für die Interoperabilität mit KMIP-kompatiblen Anwendungen.
PKCS#11 Schnittstelle
PKCS#11-Schnittstelle für Anwendungen, die diesen Industriestandard verwenden (Software-HSM, OpenSSL-Integrationen, Java JCA/JCE).
BYOK (Bring Your Own Key)
Import von externem Schlüsselmaterial in das KMS mit Wrapping durch die KEK HSM. Volle Kontrolle über die Herkunft des Schlüsselmaterials.
HYOK (Hold Your Own Key)
Die Schlüssel bleiben unter der alleinigen Kontrolle des Kunden (in seinem eigenen HSM oder Perimeter); das KMS fungiert lediglich als Proxy für kryptografische Operationen.
Automatische Schlüsselrotation
Konfigurierbare Rotationsrichtlinien pro Schlüssel (Lebensdauer, Rotation zu einem festen Datum). Transparentes Rekeying ohne Unterbrechung der Anwendungen.
Zugangskontrolle (ABAC)
Attribute-basierte Zugriffskontrolle (Attribute-Based Access Control): granulare Richtlinien nach Client, Anwendung, Vorgang und Umfang.
Starke Authentifizierung
OIDC/JWT (Integration mit bestehenden Identitätsanbietern) und Authentifizierung durch TLS-Client-Zertifikate (mTLS).
Audit Trail unveränderlich
Protokollierung aller kryptografischen Operationen (wer, was, wann, auf welchem Schlüssel) mit signierten Zeitstempeln. Export in zentrale Log-Senken.
Technische Spezifikationen
Haben Sie ein Projekt zur souveränen Verschlüsselung oder zur Einhaltung kryptografischer Vorschriften? Lassen Sie uns gemeinsam austauschen.
Sie möchten die Governance Ihrer Schlüssel (BYOK/HYOK) zentralisieren, Ihre Kubernetes-Geheimnisse (etcd) schützen oder strenge gesetzliche Anforderungen (MPG, NIS2, DORA, PCI-DSS) mit einer manipulationssicheren, hardwarebasierten Vertrauenswurzel erfüllen? Unsere Sicherheitsarchitekten begleiten Sie bei der Dimensionierung Ihres Cosmian KMS-Clusters und Ihrer HSM-Infrastruktur Thales Luna auf unserer SecNumCloud-qualifizierten Cloud.
Teilen Sie uns über dieses Formular mit, worum es in Ihrem Projekt geht. Wir werden uns umgehend bei Ihnen melden, um die richtige kryptografische Grundlage für Ihre Anwendungen zu entwerfen.
Anwendungsfälle
Nein, die Verantwortlichkeiten sind strikt getrennt.
Die Architektur stellt sicher, dass Cloud Temple nur auf die Kontrollebene (die Infrastruktur) zugreifen kann. Das kryptografische Material Ihrer Master-Keys (KEK) verlässt das HSM Thales Luna niemals unverschlüsselt, auch nicht für unsere Administratoren oder bei Backups. Ihre Anwendungsschlüssel (DEK) werden vom HSM “eingehüllt” (verschlüsselt). Sie behalten die alleinige Kontrolle über die Datenebene.
Nein, die Netzwerkisolierung ist vollständig.
Auf die Endpunkte der REST-API, des KMIP-2.1-Protokolls und der PKCS#11-Schnittstelle kann ausschließlich über Ihr privates Cloud-Temple-Netzwerk zugegriffen werden. Eine öffentliche Exposition ist nicht möglich, was die Angriffsfläche drastisch reduziert.
Die hardwarebasierte Vertrauenswurzel und das SLA.
In der Produktionsumgebung (Multi-AZ) stützt sich der Dienst auf eine echte hardwarebasierte Vertrauenswurzel: ein dediziertes HSM von Thales Luna Network, das nach FIPS 140-3 Level 3 zertifiziert ist und ein SLA von 99,90% aufweist. In der Dev/Test-Umgebung (mono-AZ) basiert das kryptografische Backend zur Kostenoptimierung auf einem Software-HSM (SoftHSM2) oder einem gemeinsamen Zugriff und unterliegt keiner Verfügbarkeitsverpflichtung (SLA).
Die Zerstörung eines Schlüssels ist endgültig und unumkehrbar.
Um ein industrielles Drama zu vermeiden, erfordert eine Vernichtungsaktion einen Prozess der “doppelten Validierung” (double approval). Das ist entscheidend, denn wenn Sie einen Master Key (KEK) im HSM zerstören, werden alle Daten, die mit den durch diesen KEK geschützten Anwendungsschlüsseln (DEK) verschlüsselt wurden, dauerhaft unzugänglich.
Ja, der Modus “Hold Your Own Key” wird unterstützt.
Mit Managed KMS können Sie Ihre Schlüssel unter Ihrer alleinigen Kontrolle belassen, z. B. in Ihrem eigenen on-premise gehosteten HSM. In diesem Fall fungiert das Cloud Temple KMS lediglich als Proxy für kryptografische Operationen. Aber Vorsicht: Dieser Modus erfordert, dass Ihr HSM vom Cloud Temple-Netzwerk aus erreichbar ist (über IPsec-VPN oder dedizierte Interconnection).
Eine kontinuierliche Reversibilität ohne proprietäre Sperren.
Da der Dienst auf dem offenen Standard KMIP 2.1 (OASIS) basiert, bleiben Ihre Schlüssel Ihr Eigentum und sind jederzeit per Selbstbedienung im KMIP/JSON-Format exportierbar. So können Sie sie in jedes andere kompatible KMS auf dem Markt wieder importieren. Bei Kündigung führen wir innerhalb von 7 Tagen eine sichere kryptografische Vernichtung (Zero-Fill HSM und Datenbank) durch und stellen Ihnen ein Vernichtungszertifikat aus.