TrustedObjects Manager

Zentrales Management mit dem TrustedObjects Manager

Die zentrale Management-Station TrustedObjects Manager (TOM) wird als unmittelbar einsatzbereite gehärtete Appliance bereitgestellt und kann auch als hoch verfügbares, gedoppeltes System ausgelegt werden. Der TOM wird über ein internes Web-Interface gesteuert, sodass die berechtigten Administratoren physikalisch getrennt mit einem Webbrowser auf die Verwaltungsfunktionen zugreifen können. Die Benutzer-Authentifikation erfolgt per Benutzername/Passwort oder per Smartcard.

Der TrustedObjects Manager ist die zentrale Managementkomponente für viele Produkte der Rohde & Schwarz Cybersecurity. Er bietet eine Integration in das Unternehmens LDAP (ActiveDirectory/eDirectory/Notes) und stellt eine komplette PKI bereit. Die unternehmensweiten Sicherheitsrichtlinien und Produktkonfigurationen werden hier zentral und bequem vom Administrator eingestellt und die Produkte und Appliances werden vollständige provisioniert. Derzeit werden folgende Produkte durch den TrustedObjects Manager verwaltet:

  • Browser in the Box
  • BizzTrust
  • TrustedDesktop
  • TrustedIdentity Manager ·
  • TrustedVPN
  • VPN-Client

Sicherheit in Hardware verankert

Mit dem Trusted Platform Module (TPM) kommt, wie auch im TrustedDesktop und in den VPN Appliances, ein Hardware-Chip zum Einsatz, der als Sicherheitsanker dient und bis hinauf in die Anwendungen vollständig in die Gesamtarchitektur eingebunden ist. Im TrustedObjects Manager kann optional auch ein speziell versiegeltes und FIPS140-2 Level3/4 zertifiziertes Hardware-Sicherheitsmodul (HSM) als Certification Authority zum Einsatz kommen. Konkret dient das Sicherheitsmodul des TOM dazu, die privaten Schlüssel der Root-CAs sicher zu speichern und zu verwenden.

Die Schlüssel verlassen nie den Sicherheitschip und ermöglichen dadurch eine zuverlässige, manipulationsfreie Identifizierung des TOM. Der TrustedObjects Manager basiert wie viele andere Produkte auf dem TURAYA Sicherheitskern, der mittels hardware-basierter Überprüfung (Trusted Boot) sowohl die Integrität aller relevanten Komponenten sicherstellt, als auch die Firmware und Konfigurationsdaten durch eine TPM-basierte (Sealing) Full-Disk-Verschlüsselung schützt. Das Ergebnis ist ein integres Gesamtsystem welches Manipulationen - ob lokal oder aus der Ferne - zuverlässig unterbindet.