鍵管理および決済系セキュリティーに関するブログ - Thales e-Security

Data Security and Key Management - Thales e-Security

  • セキュリティ面でのスタッフのトップのヒント

    By | November 20, 2013
    強力なセキュリティは技術だけではありません。あなたは、世界最強の、最も高価な金庫を購入することができますが、その組み合わせを秘密にしていない場合、それは役に立たないです。同じことは、データ保護と同様です。あなたの会社は、最先端の暗号化技術を買ったかもしれないが、それはあなたの従業員がセキュリティ面ではない場合に有効であることがありそうだ。 Continue Reading
  • パート5:PKIのキーの使用に配慮10規格

    By | July 25, 2013
    暗号化は任意のPKI、それが暗号鍵を保護​​する方法でそれらがどのように使用されているヒンジを提供するセキュリティの中核である。以下の10'のためのケアの基準は'任意の暗号化システムに適用されたが、それは安全なPKI、それに依存する信頼モデルをサポートしているものを構築することになると、特に重要なプラクティスであることができます。 Continue Reading
  • Part 4: Building trust into a PKI

    By | June 11, 2013

    It’s easy to focus on the ‘I’ in PKI, treat it as just another piece of infrastructure, focus on quality of service, uptime, resilience – all the usual metrics. But what makes a PKI special is that it forms the trust anchor for all the systems and applications that rely on the credentials that it issues. Anyone building, and certainly anyone auditing those systems, will ask the question, ‘just how trustworthy are those credentials’. That’s not an easy question to answer, trust is like beauty, it’s subjective, contextual – it’s in the eye of the beholder.

    Continue Reading
  • Part 3: Is your organization's PKI adequate?

    By | May 10, 2013

    As more and more business is done online, organizations need to regularly assess whether their PKI is adequate for supporting its security demands. Whether an organization owns its own Certificate Authority, or uses a private or public outsourced service, a PKI is only as valuable as the trust it can deliver. 

    Continue Reading
  • Part 2: Security considerations of a PKI

    By | April 15, 2013

    In my last post, I discussed some of the key concepts of a PKI: the public key infrastructure itself; digital certificates; certificate authorities (CAs); and the crucial role of cryptography and key management. I also talked about how CAs manage the lifecycle of all digital credentials within a PKI and so are the root of trust for the entire system. In this post, I shall discuss best practice for protecting CAs and the threats and vulnerabilities to a PKI system.

    Continue Reading
View more