I fondamenti dell'offerta KMS gestita
Il servizio KMS gestito (Key Management Service) è una piattaforma di gestione del ciclo di vita delle chiavi crittografiche completamente gestita e distribuita sull'infrastruttura SecNumCloud di Cloud Temple. Si basa su Cosmian KMS - soluzione di riferimento open-source francese - e ancorata ad un Hardware root of trust di Thales Luna HSM (FIPS 140-3 Livello 3), questo servizio offre il massimo livello di protezione per le vostre chiavi crittografiche.
Managed KMS affronta la sfida fondamentale della sovranità dei dati: la crittografia è necessaria, ma la sicurezza della crittografia dipende interamente dalla protezione delle chiavi. Questo servizio garantisce che le chiavi master non lascino mai l'HSM in chiaro, che il loro ciclo di vita sia verificato e che l'accesso sia regolato da criteri granulari, il tutto su un'infrastruttura francese 100% qualificata SecNumCloud.
Compatibile con gli standard di settore (KMIP 2.1, PKCS#11, API REST), si integra in modo nativo con l'intero ecosistema di applicazioni cloud Temple e di terze parti, senza alcun lock-in proprietario.
Le nostre procedure di conformità
La nostra offerta KMS gestita è certificata HDS e ISO 27 001
I vantaggi dell'offerta KMS gestita di Cloud Temple
Sovranità totale
Doppio controllo tecnologico e geografico
Garantire che le chiavi e i dati rimangano sotto il controllo francese, con Cosmian KMS e Cloud Temple (SecNumCloud), senza dipendere da fornitori stranieri.
Maggiore sicurezza fisica
Radice della fiducia inviolabile
Proteggete le chiavi master in un HSM certificato FIPS 140-3 Livello 3, assicurando che il materiale crittografico non lasci mai l'HSM in chiaro, nemmeno per gli amministratori.
Interoperabilità e flessibilità
Standard aperti e vari modelli di chiavi
Supportano KMIP 2.1 per una facile integrazione con le vostre applicazioni e consentono la generazione BYOK, HYOK o interna, a seconda delle vostre esigenze di controllo e governance.
Funzionamento semplificato
Zero Ops con l'integrazione di Cloud Temple
Beneficiate di implementazione, HA, aggiornamenti e monitoraggio completamente gestiti, con integrazione nativa con Object Storage, Kubernetes gestito, SIEM gestito e rete privata isolata.
Caratteristiche principali del nostro KMS gestito
Gestione del ciclo di vita delle chiavi
Creazione, attivazione, disattivazione, revoca e distruzione sicura delle chiavi secondo lo standard KMIP 2.1. Stato: Preattivo → Attivo → Disattivato → Compromesso → Distrutto.
HSM root of trust (Thales Luna)
Le chiavi master KEK (Key Encryption Keys) sono generate e memorizzate nell'HSM Thales Luna (FIPS 140-3 Level 3). Le chiavi applicative sono “avvolte” dalla KEK dell'HSM.
Tipi di tasti supportati
AES-128/192/256, RSA-2048/3072/4096, EC (P-256, P-384, P-521), Ed25519, Ed448, X25519, ChaCha20.
Operazioni crittografiche
Crittografia/decrittografia (AES-GCM, AES-CBC, RSA-OAEP, ECIES), firma/verifica (ECDSA, EdDSA, RSA-PSS), wrapping/unwrapping (Key Wrapping RFC 3394).
API REST E KMIP 2.1
Interfaccia REST JSON nativa + supporto del protocollo KMIP 2.1 (standard OASIS) per l'interoperabilità con le applicazioni compatibili con KMIP.
Interfaccia PKCS#11
Interfaccia PKCS#11 per le applicazioni che utilizzano questo standard industriale (HSM software, integrazioni OpenSSL, Java JCA/JCE).
BYOK (Bring Your Own Key)
Importazione di materiale chiave esterno nel KMS con impacchettamento da parte di KEK HSM. Controllo completo dell'origine delle chiavi.
HYOK (Hold Your Own Key)
Le chiavi rimangono sotto il controllo esclusivo del cliente (nel proprio HSM o perimetro); il KMS funge solo da proxy per le operazioni crittografiche.
Rotazione automatica dei tasti
Politiche di rotazione delle chiavi configurabili (a vita, a data fissa). Riapplicazione trasparente delle chiavi senza interruzione dell'applicazione.
Controllo degli accessi (ABAC)
Controllo degli accessi basato sugli attributi: criteri granulari per client, applicazioni, operazioni e perimetro.
Autenticazione forte
OIDC/JWT (integrazione con i fornitori di identità esistenti) e autenticazione del certificato TLS del cliente (mTLS).
Traccia di controllo inalterabile
Registrazione di tutte le operazioni crittografiche (chi, che cosa, quando, su quale chiave) con timbri temporali firmati. Esportazione a fonti di log centralizzate.
Specifiche tecniche
Avete un progetto di crittografia sovrana o di conformità crittografica? Parliamone.
Volete centralizzare la governance delle vostre chiavi (BYOK/HYOK), proteggere i vostri segreti Kubernetes (etcd) o conformarvi a severi requisiti normativi (LPM, NIS2, DORA, PCI-DSS) con una root of trust hardware a prova di manomissione? I nostri architetti della sicurezza possono aiutarvi a scalare il vostro cluster Cosmian KMS e la vostra infrastruttura Thales Luna HSM sul nostro cloud qualificato SecNumCloud.
Comunicateci la posta in gioco del vostro progetto utilizzando questo modulo: vi risponderemo al più presto per progettare la base crittografica più adatta alle vostre applicazioni.
Casi d'uso
No, la separazione delle responsabilità è rigorosa.
L'architettura garantisce che Cloud Temple abbia accesso solo al piano di controllo (l'infrastruttura). Il materiale crittografico delle vostre chiavi master (KEK) non lascia mai in chiaro l'HSM di Thales Luna, nemmeno per i nostri amministratori o durante i backup. Le vostre chiavi applicative (DEK) sono “avvolte” (crittografate) dall'HSM. L'utente mantiene il controllo esclusivo sul piano dati.
No, la rete è totalmente isolata.
Gli endpoint dell'API REST, il protocollo KMIP 2.1 e l'interfaccia PKCS#11 sono accessibili esclusivamente dalla rete privata di Cloud Temple. Non è possibile alcuna esposizione pubblica, il che riduce drasticamente la superficie di attacco.
Il root of trust hardware e lo SLA.
In un ambiente di produzione (multi-AZ), il servizio si basa su una vera e propria root of trust hardware: un HSM dedicato di Thales Luna Network certificato FIPS 140-3 Livello 3, con uno SLA di 99,90%. In un ambiente Dev/Test (mono-AZ), per ottimizzare i costi, il backend crittografico è basato su un HSM software (SoftHSM2) o su un accesso condiviso, e non è soggetto ad alcun impegno di disponibilità (SLA).
La distruzione di una chiave è definitiva e irreversibile.
Per evitare tragedie industriali, un'operazione di distruzione richiede un processo di “doppia approvazione”. Questo è fondamentale perché se si distrugge una chiave master (KEK) nell'HSM, tutti i dati crittografati dalle chiavi applicative (DEK) protette da questa KEK diventeranno definitivamente inaccessibili.
Sì, la modalità “Tieni il tuo tasto” è supportata.
Il KMS gestito consente di lasciare le chiavi sotto il proprio controllo esclusivo, ad esempio nel proprio HSM ospitato in sede. In questo caso, il KMS di Cloud Temple agisce solo come proxy per le operazioni crittografiche. Si noti, tuttavia, che questa modalità richiede che il vostro HSM sia accessibile dalla rete di Cloud Temple (tramite VPN IPsec o interconnessione dedicata).
Reversibilità continua, senza bloccaggio proprietario.
Poiché il servizio si basa sullo standard aperto KMIP 2.1 (OASIS), le chiavi rimangono di vostra proprietà e possono essere esportate in qualsiasi momento, in self-service, in formato KMIP/JSON. Potrete quindi reimportarle in qualsiasi altro KMS compatibile presente sul mercato. Al termine, effettuiamo una distruzione crittografica sicura (HSM e database a riempimento zero) entro 7 giorni e rilasciamo un certificato di distruzione.