安全生成、存储、轮换及销毁加密密钥,杜绝软件环境中的密钥泄露风险。
防篡改硬件外壳、抗物理攻击设计,即使设备被盗也无法提取密钥(需突破多层防护)。
专用硬件卸载加密运算,支持多种加密算法,降低业务延迟,提升处理效率(对比通用服务器软件方案)
通过FIPS 140-2 Level 3、PCI DSS、GDPR等全球权威认证,简化合规审计。
统一管理分布式密钥,减少管理复杂度与人为失误风险,确保策略一致性。
支持后量子密码学(PQC)与ECC算法升级,灵活应对未来安全威胁。
Luna 通用型加密机是该系列中最经典、应用最广泛的网络硬件密码设备。它通过安全地存储、保护和管理加密密钥,有效保障敏感数据与关键应用程序的安全。此款高可靠性、防篡改的网络加密设备易于集成,提供卓越的性能和加密灵活性,是各类企业环境中的理想选择。
Luna PCIe 加密卡采用 PCIe 接口形态,可直接嵌入服务器或专用设备中,实现对加密密钥的集中存储、保护与管理,确保敏感数据和关键应用的安全。该加密卡为应用程序提供专属的高性能加密处理能力,其高安全性的硬件架构保障密钥在整个生命周期中的完整性。所有数字签名及验证操作均于卡内完成,显著提升性能并维持最高安全标准。
Luna USB 加密机是一款业界领先的便携式密钥管理设备,采用 USB 接口设计,方便灵活部署。所有密钥材料均在硬件内部独立维护,为 PKI 根密钥提供强大保护。其小巧外形与离线密钥存储功能特别适用于需在安全隔离环境中保护核心业务密钥的场景,是该领域中的理想安全解决方案。
硬件级密钥保护:密钥始终在 FIPS 140-3 Level 3 认证 的防篡改硬件中生成、存储和处理(包括备份),物理隔离软件威胁(如恶意进程、内存扫描)。
量子就绪 (PQC Agility):支持灵活更新加密算法,无缝应对量子计算威胁,确保长期安全。
侧信道防护认证:通过 Common Criteria EAL 4+ 认证,抵御故障注入、功耗分析等物理攻击。
合规性与认证:全系通过 FIPS 140-3 Level 3(最新标准),满足金融(PCI DSS)、政府(eIDAS)、医疗(HIPAA)等严苛要求。
混合云架构:支持本地(Network/PCIe/USB)、公有云(Azure/AWS/IBM)、混合部署,密钥可跨环境自由迁移。避免云服务商锁定,满足数据主权要求。
无缝扩展性:集群化高可用(HA),支持 32 节点集群,透明扩展不影响性能。密钥弹性存储(SKS),支持单集群支持 4000 密钥环(每环 256 密钥),满足海量需求。
加速加密处理:RSA/ECC 运算速度显著高于安策(文件直接对比数据),降低业务延迟。
集中化管理:Crypto Command Center (CCC) 统一 Web 界面管理所有 HSM,支持远程监控/配置。
分区隔离:单物理 HSM 可划分为 100 个独立虚拟 HSM,实现多租户隔离。
透明定价:功能全包含(BYOK、数据库加密等无附加费)。
最广合作伙伴集成:支持 Microsoft PKI、IBM Cloud、Adobe 签名等 300+ 生态伙伴,降低集成成本。
PKI全生命周期管理
SSL/TLS加密通信
代码与文档签名
时间戳服务
数据库加密
文件与邮件加密
令牌化技术
存储加密密钥管理
数字身份认证
特权访问管理
智能卡全链路管理
支付交易处理
区块链资产安全
金融数据令牌化
多云密钥管理
物联网(IoT)信任根
区块链密钥托管
我的工作负载主要在哪里运行?应该选择哪款产品?
如果工作负载主要在本地数据中心,建议优先考虑 Luna PCIe HSM(如需跨设备共享密钥,也可选择 Network HSM)。
如果工作负载主要在公有云上或正在向云迁移,则优先选择 Luna Cloud HSM。
对性能有什么样的要求?
如果业务需要微秒级延迟和最大吞吐量(如金融高频交易、实时前端系统),Luna PCIe HSM 是唯一选择。
如果可以接受毫秒级延迟(如通过网络调用),Luna Cloud HSM 即可满足需求。
我们希望怎样的运营模式?
如果企业希望完全拥有并控制硬件,且具备IT团队进行自主运维,推荐选择 Luna PCIe HSM。
如果企业不希望管理硬件,更关注核心业务,偏好灵活订阅与按需付费,则 Luna Cloud HSM 更为合适。
是否有特殊的合规或安全要求?
如果业务要求数据绝对不能离开本地(如 air-gapped 隔离环境),则必须选择 Luna PCIe HSM。
如果需要满足云上业务合规标准(如 PCI DSS、GDPR),Luna Cloud HSM 是更理想的解决方案。
为什么要使用 Thales HSM?
如果加密和数字签名等加密作没有得到很好的保护,那么它们就毫无价值。如今,攻击者在定位存储或正在使用的私钥方面变得更加复杂。HSM 是保护私钥和相关加密作的黄金标准,并强制执行使用组织为可以访问这些密钥的用户和应用程序定义的策略。
什么是 Thales 硬件安全模块?
Thales密码机 (HSM) 是一种防篡改物理设备,可保护数字密钥并执行加密、解密和数字签名等加密作。它是保护敏感数据和交易的值得信赖的锚点。
Thales Luna HSM如何保障密钥安全?
密钥全程在FIPS 140-3 Level 3认证的防篡改硬件中生成、存储和处理(包括备份),物理隔绝软件攻击。支持后量子密码(PQC)算法灵活升级,应对未来威胁。密钥迁移时自动锁定,杜绝中间人窃取。
为什么选择HSM而非纯软件加密?
专用硬件优化加密运算(RSA/ECC),降低业务延迟30%+。预集成防火墙、入侵防护,通过FIPS/Common Criteria等认证。告别分散密钥管理,降低运维复杂度。
Thales 如何应对量子计算威胁?
HSM固件支持现场更新加密算法,无需更换硬件。硬件密钥隔离阻断“现在窃取,将来解密”风险。
单台Thales HSM能否服务多业务?
支持百级业务隔离!单物理设备可划分为 100个独立虚拟HSM,各分区拥有专属加密资源与策略。适合金融、政府等多租户场景。
能否降低云上数据风险?
BYOK/HYOK支持,客户始终掌控密钥,即使数据托管于云。统一管理AWS/Azure/GCP密钥,打破云商锁定。某银行在IBM Cloud实现密钥本地托管。
Thales 备份方案是否可靠?
硬件级的备份,密钥仅能还原至另一台Luna HSM,需物理凭证授权。
在不断变化的威胁和监管环境中保护组织的数据并保持合规性是很困难的。我们希望您知道,您并不孤单,锐成的专家每天都在与像您这样的组织合作,以解决这些棘手的挑战,我们在这里与您分享这些经验。
立即联系