vCEP

pd_ban_cer_01
pd_ban_cer_02
ban_cer_04a
ban_cer_03
ban_cer_01a
ban_cer_02
Certes_h50
  mark_01Virtual Certes Enforcement Point (vCEP)
多層加密虛擬產品

Certes 採用革命性的方式來保護雲端安全,藉由保護在雲內部與IaaS雲之間的網路流量。vCEP是虛擬裝置,可協助企業保護在虛擬伺服器和雲之間傳輸的敏感網路流量,並且無需建立加密通道。它能夠針對IaaS雲與資料處理中心之間透過WAN傳送的資料,或者是雲內部虛擬伺服器之間的資料傳輸進行加密。

mark_02vCEP的特性:

Virtualized software-based encryption appliance
-vCEP以VM的形式運行。

Runs as a VM on VMWare hypervisor
-無需修改任何原有VM用戶設定。

Encrypts network traffic
-通過WAN,自資料處理中心到雲端的資料傳輸皆進行加密。
-即使在雲內部,伺服器到伺服器的資料傳輸也進行加密。

Proven Certes Networks Group Encryption technology
-可搭配實體CEP加密器使用

Flexible multi-layer encryption
-可透過低成本Layer 2乙太網路進行雲端傳輸安全加密
-可擴充既有的資料處理中心網路至雲端

透過Certes TrustNet Manager能夠提供高效能、獨立可擴充性及可靠性。並且允許雲端用戶自行管控金鑰與加密規則。

vCEP-image_w576

mark_03vCEP解決方案著重於4個關鍵領域: 

Scalable Group Encryption: 

透過TrustNet Manager中央網管平台可達成:
1. 建立加密群組(Group)。2. 設定加密規則(Policy)。3. 產生與派送金鑰(Key)給群組內的加密器。4.可新增或移除群組內的加密器。有別於傳統的IPSec加密產品,Certes並非使用IPSec通道,透過群組加密方式可建立全網狀加密,真正達成Any-to-any connectivity,大幅減低佈署的複雜性。同時也相容於負載平衡、高可用性網路設計、服務品質(QoS)和網路監控工具。

Encryption without Unprotected Gaps: 

如同一個虛擬裝置位於同一台伺服器上的,vCEP能夠在雲服務供應商內部保護機敏網路流量─資料傳輸路徑完全是經過加密保護的。

Secure Isolation from other Cloud Tenants: 

作為Certes TrustNet解決方案的一環,vCEP提供持續性的驗證機制,以確保連續資料的完整性。驗證機制與加密提供公有雲內各租戶加密隔離。雲供應商今日僅提供邏輯上的區隔,一旦發生配置上的錯誤時,便會破壞原有的區隔,造成駭客能夠在不同用戶間進行攻擊,甚至是未經授權的封包竊聽抑或是中間人攻擊的狀況。然而Certes的加密解決方案,由雲服務使用者自行管理金鑰並進行身分驗證,加密後的資料能夠避免上述的攻擊事件。

Client Control of Encryption Keys:

vCEP的重要優勢是允許用戶端能夠控管自己的安全加密規則(Policy)和金鑰。對法規遵從性來說這是必要的,而且也能同時保護租戶與雲服務供應商。由用戶端自我控管安全加密規則和金鑰對雲服務供應商來說也是一項好處,可降低潛在的法律責任及風險。

 

main_bk01b
     

 

有別於傳統的IPSec解決方案

vCEP