Calcolo
Risorse di calcolo scalabili e ad alte prestazioni per i vostri carichi di lavoro critici. Orchestrate le vostre applicazioni cloud-native con le nostre moderne soluzioni container.
Scoprite l'offerta di calcolo
Server dedicati
Istanze VM
Una soluzione di macchine virtuali on-demand, flessibile e sicura su un'infrastruttura condivisa.
IaaS open source
Infrastruttura virtualizzata open source in un ambiente cloud qualificato SecNumCloud per una completa sovranità tecnologica.
VMWare IaaS
Le vostre macchine virtuali VMware in un ambiente cloud affidabile qualificato SecNumCloud e certificato HDS.
Contenitori
Openshift PaaS
La piattaforma unificata per creare, modernizzare e distribuire le vostre applicazioni su larga scala in un cloud sovrano.
Kubernetes gestito
Soluzione di orchestrazione dei container gestita che offre sicurezza, resilienza e automazione avanzata su infrastrutture sovrane.
Metallo nudo
Metallo nudo
Server dedicati e completamente personalizzabili per una totale autonomia sulla vostra infrastruttura sovrana.
Immagazzinamento
Soluzioni di storage adattabili e ad alte prestazioni per tutte le vostre esigenze. Ottimizzate i vostri dati con le nostre soluzioni a blocchi e a oggetti altamente disponibili.
Scoprite la nostra offerta di stoccaggio
Immagazzinamento
Archiviazione a blocchi
La soluzione di storage a blocchi adattabile per prestazioni di storage ottimali in un cloud sovrano.
Object storage
La soluzione di archiviazione scalabile e conveniente per i vostri dati non strutturati in un cloud sovrano.
Backup
Soluzioni di backup
Soluzioni di backup differenziate e adatte alle vostre sfide e ai vostri ambienti
Rete
Soluzioni di rete avanzate per connettere e proteggere le vostre infrastrutture. Implementate le vostre reti private in modo automatico e sicuro.
Scoprire l'offerta della rete
Rete
Cloud virtuale privato
Implementate e gestite le vostre reti private 100% in modo automatico e sicuro.
Backbone privato
Assumete il pieno controllo della vostra rete con una connettività Layer 2 estesa, progettata per architetture ibride e configurazioni personalizzate.
Firewall
Firewall gestito
Soluzioni di sicurezza avanzate per un isolamento completo e una maggiore protezione
Sistemazione a secco
Alloggi - Spazio dedicato
Hosting sicuro per le vostre apparecchiature in un ambiente dedicato o condiviso, a seconda delle vostre esigenze.
Sicurezza
Soluzioni di sicurezza avanzate per proteggere le vostre infrastrutture critiche. Controllate l'accesso e difendetevi dalle minacce online.
Scopri l'offerta Sicurezza
Sicurezza
Anti DDoS
Lo scudo contro gli attacchi online
Bastione
Controllo degli accessi trasparente e centralizzato per una solida protezione della vostra infrastruttura
KMS gestito
Gestione sovrana delle chiavi crittografiche, con HSM hardware root of trust, per proteggere i vostri dati più sensibili sull'infrastruttura SecNumCloud.
SIEM gestito
Una piattaforma centralizzata per la raccolta e la correlazione dei log di sicurezza, che combina l'automazione basata sull'intelligenza artificiale e le regole di rilevamento avanzate (MITRE ATT&CK).
IA
Soluzioni di intelligenza artificiale per trasformare i dati in approfondimenti e accelerare i processi aziendali.
Scoprite l'offerta IA
IA
LLMaaS
Accesso a modelli linguistici all'avanguardia su un'infrastruttura sovrana, qualificata SecNumCloud e certificata HDS, per applicazioni AI sicure e ad alte prestazioni.
GPU
Istanze di GPU NVIDIA per accelerare l'intelligenza artificiale e il calcolo ad alte prestazioni in un cloud sovrano.
Dati
Soluzioni dati per gestire, analizzare e sfruttare i vostri dati critici.
Scoprire l'offerta di dati
Banche dati
MariaDB gestito
Un database relazionale MariaDB completamente gestito e un backup PITR su infrastruttura sovrana SecNumCloud.
Gestiti PostGreSQL
La soluzione di database relazionale completamente gestita su infrastruttura sovrana SecNumCloud
Grandi dati
Kafka gestito
La piattaforma distribuita open-source per lo streaming di dati in tempo reale
File System gestito
Un file system distribuito gestito, sovrano e ad alta disponibilità, accessibile tramite NFS e SMB sull'infrastruttura SecNumCloud.
Gestione e governance
Servizi di coaching e assistenza per aiutarvi nella vostra trasformazione in cloud.
Scopri i nostri servizi di assistenza
Supporto
Livelli di supporto
Scoprite i 3 livelli di assistenza disponibili per aiutarvi ad affrontare le vostre sfide.
Servizi professionali
Dalla progettazione all'ottimizzazione, Cloud Temple è al vostro fianco in ogni fase del percorso.
La governance
Console - API - Provider Terraform
Un'unica interfaccia per visualizzare e gestire i vostri prodotti e servizi
Osservabilità
Metriche infrastrutturali disponibili negli standard di mercato
Diventare partner
Sicurezza

KMS gestito

Gestione sovrana delle chiavi crittografiche, con HSM hardware root of trust, per proteggere i vostri dati più sensibili sull'infrastruttura SecNumCloud.

I fondamenti dell'offerta KMS gestita

Il servizio KMS gestito (Key Management Service) è una piattaforma di gestione del ciclo di vita delle chiavi crittografiche completamente gestita e distribuita sull'infrastruttura SecNumCloud di Cloud Temple. Si basa su Cosmian KMS - soluzione di riferimento open-source francese - e ancorata ad un Hardware root of trust di Thales Luna HSM (FIPS 140-3 Livello 3), questo servizio offre il massimo livello di protezione per le vostre chiavi crittografiche.

Managed KMS affronta la sfida fondamentale della sovranità dei dati: la crittografia è necessaria, ma la sicurezza della crittografia dipende interamente dalla protezione delle chiavi. Questo servizio garantisce che le chiavi master non lascino mai l'HSM in chiaro, che il loro ciclo di vita sia verificato e che l'accesso sia regolato da criteri granulari, il tutto su un'infrastruttura francese 100% qualificata SecNumCloud.

Compatibile con gli standard di settore (KMIP 2.1PKCS#11API REST), si integra in modo nativo con l'intero ecosistema di applicazioni cloud Temple e di terze parti, senza alcun lock-in proprietario.

Le nostre procedure di conformità

La nostra offerta KMS gestita è certificata HDS e ISO 27 001

I vantaggi dell'offerta KMS gestita di Cloud Temple

Sovranità totale

Doppio controllo tecnologico e geografico
Garantire che le chiavi e i dati rimangano sotto il controllo francese, con Cosmian KMS e Cloud Temple (SecNumCloud), senza dipendere da fornitori stranieri.

Maggiore sicurezza fisica

Radice della fiducia inviolabile
Proteggete le chiavi master in un HSM certificato FIPS 140-3 Livello 3, assicurando che il materiale crittografico non lasci mai l'HSM in chiaro, nemmeno per gli amministratori.

Interoperabilità e flessibilità

Standard aperti e vari modelli di chiavi
Supportano KMIP 2.1 per una facile integrazione con le vostre applicazioni e consentono la generazione BYOK, HYOK o interna, a seconda delle vostre esigenze di controllo e governance.

Funzionamento semplificato

Zero Ops con l'integrazione di Cloud Temple
Beneficiate di implementazione, HA, aggiornamenti e monitoraggio completamente gestiti, con integrazione nativa con Object Storage, Kubernetes gestito, SIEM gestito e rete privata isolata.

Caratteristiche principali del nostro KMS gestito

Gestione del ciclo di vita delle chiavi
Creazione, attivazione, disattivazione, revoca e distruzione sicura delle chiavi secondo lo standard KMIP 2.1. Stato: Preattivo → Attivo → Disattivato → Compromesso → Distrutto.

HSM root of trust (Thales Luna)
Le chiavi master KEK (Key Encryption Keys) sono generate e memorizzate nell'HSM Thales Luna (FIPS 140-3 Level 3). Le chiavi applicative sono “avvolte” dalla KEK dell'HSM.

Tipi di tasti supportati
AES-128/192/256, RSA-2048/3072/4096, EC (P-256, P-384, P-521), Ed25519, Ed448, X25519, ChaCha20.

Operazioni crittografiche
Crittografia/decrittografia (AES-GCM, AES-CBC, RSA-OAEP, ECIES), firma/verifica (ECDSA, EdDSA, RSA-PSS), wrapping/unwrapping (Key Wrapping RFC 3394).

API REST E KMIP 2.1
Interfaccia REST JSON nativa + supporto del protocollo KMIP 2.1 (standard OASIS) per l'interoperabilità con le applicazioni compatibili con KMIP.

Interfaccia PKCS#11
Interfaccia PKCS#11 per le applicazioni che utilizzano questo standard industriale (HSM software, integrazioni OpenSSL, Java JCA/JCE).

BYOK (Bring Your Own Key)
Importazione di materiale chiave esterno nel KMS con impacchettamento da parte di KEK HSM. Controllo completo dell'origine delle chiavi.

HYOK (Hold Your Own Key)
Le chiavi rimangono sotto il controllo esclusivo del cliente (nel proprio HSM o perimetro); il KMS funge solo da proxy per le operazioni crittografiche.

Rotazione automatica dei tasti
Politiche di rotazione delle chiavi configurabili (a vita, a data fissa). Riapplicazione trasparente delle chiavi senza interruzione dell'applicazione.

Controllo degli accessi (ABAC)
Controllo degli accessi basato sugli attributi: criteri granulari per client, applicazioni, operazioni e perimetro.

Autenticazione forte
OIDC/JWT (integrazione con i fornitori di identità esistenti) e autenticazione del certificato TLS del cliente (mTLS).

Traccia di controllo inalterabile
Registrazione di tutte le operazioni crittografiche (chi, che cosa, quando, su quale chiave) con timbri temporali firmati. Esportazione a fonti di log centralizzate.

Specifiche tecniche

KMS gestito
Radice della fiducia materiale Thales Luna HSM - FIPS 140-3 Livello 3
Doppia sovranità KMS francese (Cosmian) + infrastruttura francese (Cloud Temple)
Standard aperto KMIP 2.1 (OASIS) - interoperabilità garantita
Alta disponibilità Cluster multi-AZ attivo/attivo
Tracciabilità Traccia di audit esaustiva di tutte le operazioni chiave
Modalità chiave BYOK, HYOK, generazione interna

Avete un progetto di crittografia sovrana o di conformità crittografica? Parliamone.

Volete centralizzare la governance delle vostre chiavi (BYOK/HYOK), proteggere i vostri segreti Kubernetes (etcd) o conformarvi a severi requisiti normativi (LPM, NIS2, DORA, PCI-DSS) con una root of trust hardware a prova di manomissione? I nostri architetti della sicurezza possono aiutarvi a scalare il vostro cluster Cosmian KMS e la vostra infrastruttura Thales Luna HSM sul nostro cloud qualificato SecNumCloud.

Comunicateci la posta in gioco del vostro progetto utilizzando questo modulo: vi risponderemo al più presto per progettare la base crittografica più adatta alle vostre applicazioni.

Merci de confirmer que vous n’êtes pas un robot
Acconsento alla conservazione e al trattamento da parte di Cloud Temple delle informazioni personali sopra fornite al fine di rispondere in modo preciso alla mia richiesta. * campi obbligatori

Casi d'uso

Il prodotto MAnaged KMS sovereign di Cloud Temple per la crittografia delle applicazioni

Crittografia sovrana delle applicazioni (Envelope Encryption)

Contesto : Un'applicazione SaaS memorizza i dati sensibili dei clienti nel Tempio del Cloud Object Storage e deve garantire che siano protetti anche se il database viene compromesso.

Soluzione: Ogni cliente ha un DEK unico, protetto da un KEK nel KMS/HSM gestito, che applica la crittografia della busta.

Profitto : I dati rimangono inaccessibili senza le chiavi KMS, garantendo un elevato livello di sicurezza.

Il prodotto KMS gestito sovrano di Cloud Temple per la conformità al RGPD

Conformità al RGPD - Diritto all'oblio crittografico

Contesto : L'azienda deve essere in grado di eliminare definitivamente i dati di un utente senza alterare il database.

Soluzione: Distruzione del DEK corrispondente nel KMS gestito, rendendo irrimediabilmente inaccessibili tutti i dati crittografati da questa chiave.

Profitto : Conformità semplificata al RGPD, con un diritto all'oblio efficace e sicuro.

Il prodotto sovrano MAnaged KMS di Cloud Temple per la protezione dei segreti di kubernetes

Protezione dei segreti di Kubernetes (crittografia etcd)

Contesto : I segreti di Kubernetes contengono informazioni sensibili (password, token, certificati) che non devono mai essere memorizzate in chiaro.

Soluzione: Kubernetes gestito cripta i segreti tramite il provider KMS v2, con i DEK di Kubernetes avvolti da un KEK nel KMS gestito.

Profitto : Protezione robusta dei segreti, per garantire che nessuna informazione sensibile sia esposta in etcd.

Domande frequenti

No, la separazione delle responsabilità è rigorosa. 

L'architettura garantisce che Cloud Temple abbia accesso solo al piano di controllo (l'infrastruttura). Il materiale crittografico delle vostre chiavi master (KEK) non lascia mai in chiaro l'HSM di Thales Luna, nemmeno per i nostri amministratori o durante i backup. Le vostre chiavi applicative (DEK) sono “avvolte” (crittografate) dall'HSM. L'utente mantiene il controllo esclusivo sul piano dati.

No, la rete è totalmente isolata. 

Gli endpoint dell'API REST, il protocollo KMIP 2.1 e l'interfaccia PKCS#11 sono accessibili esclusivamente dalla rete privata di Cloud Temple. Non è possibile alcuna esposizione pubblica, il che riduce drasticamente la superficie di attacco.

 Il root of trust hardware e lo SLA. 

In un ambiente di produzione (multi-AZ), il servizio si basa su una vera e propria root of trust hardware: un HSM dedicato di Thales Luna Network certificato FIPS 140-3 Livello 3, con uno SLA di 99,90%. In un ambiente Dev/Test (mono-AZ), per ottimizzare i costi, il backend crittografico è basato su un HSM software (SoftHSM2) o su un accesso condiviso, e non è soggetto ad alcun impegno di disponibilità (SLA).

La distruzione di una chiave è definitiva e irreversibile. 

Per evitare tragedie industriali, un'operazione di distruzione richiede un processo di “doppia approvazione”. Questo è fondamentale perché se si distrugge una chiave master (KEK) nell'HSM, tutti i dati crittografati dalle chiavi applicative (DEK) protette da questa KEK diventeranno definitivamente inaccessibili.

Sì, la modalità “Tieni il tuo tasto” è supportata. 

Il KMS gestito consente di lasciare le chiavi sotto il proprio controllo esclusivo, ad esempio nel proprio HSM ospitato in sede. In questo caso, il KMS di Cloud Temple agisce solo come proxy per le operazioni crittografiche. Si noti, tuttavia, che questa modalità richiede che il vostro HSM sia accessibile dalla rete di Cloud Temple (tramite VPN IPsec o interconnessione dedicata).

Reversibilità continua, senza bloccaggio proprietario. 

Poiché il servizio si basa sullo standard aperto KMIP 2.1 (OASIS), le chiavi rimangono di vostra proprietà e possono essere esportate in qualsiasi momento, in self-service, in formato KMIP/JSON. Potrete quindi reimportarle in qualsiasi altro KMS compatibile presente sul mercato. Al termine, effettuiamo una distruzione crittografica sicura (HSM e database a riempimento zero) entro 7 giorni e rilasciamo un certificato di distruzione.

Non riuscite a trovare la risposta alla vostra domanda?
Contatta i nostri team
Contattateci

Politica sui cookie

Utilizziamo i cookie per offrirvi la migliore esperienza possibile sul nostro sito, ma non raccogliamo alcun dato personale.

I servizi di misurazione dell'audience, necessari per il funzionamento e il miglioramento del nostro sito, non consentono di identificarvi personalmente. Tuttavia, avete la possibilità di opporvi al loro utilizzo.

Per ulteriori informazioni, consultare il nostro Informativa sulla privacy.