Inicio Tecnología. Los encriptores Sonet de SafeNet reciben certificaciones de validación de la FIPS

Los encriptores Sonet de SafeNet reciben certificaciones de validación de la FIPS

Los productos cumplen con los rigurosos estándares de gobierno para proporcionar seguridad de encriptación de la National Institute of Standards and Technology

BALTIMORE, Maryland, a Octubre de 2006 – SafeNet, Inc. (Nasdaq: SFNT), quien fija el estándar para la seguridad de información, anunció que sus encriptores SafeEnterprise(TM) SONET/SDH OC-3, OC-12, y OC-48 han recibido los Estándares Federales de Procesamiento de Información (Federal Information Processing Standards –FIPS-) 140-2, la aprobación nivel 3, haciéndolos extensamente reconocidos como altamente seguros. 

El estándar FIPS proporciona los niveles de seguridad previstos para cubrir una amplia gama de potenciales aplicaciones y ambientes. La certificación FIPS demuestra que los encriptores SONET/SDH de SafeEnterprise(TM) cumplen con los rigurosos estándares del gobierno y que proveen a las organizaciones seguridad agregada de que sus datos seguirán siendo seguros.

«La certificación FIPS provee a nuestros clientes del nivel más alto de seguridad», comentó Chris Fedde, vicepresidente Senior y director general de la división de Seguridad para Empresas. «Esta certificación les deja saber que están comprando un producto que es validada para sus necesidades de seguridad, y la están comprando de una compañía que tiene más de 70 certificaciones FIPS, más que cualquier otra compañía.» 

Las certificaciones FIPS son requeridas por las organizaciones y las compañías federales que trabajan con ellas para asegurar fuertemente la seguridad de datos. Los buscadores de la solución y los desarrolladores de aplicaciones a menudo toman en cuenta estas certificaciones al tomar sus decisiones de compra.

Los requerimientos de seguridad de FIPS cubren las áreas relacionadas con el diseño y la implementación de un módulo criptográfico. Estas áreas incluyen la especificación del módulo criptográfico; puertos e interfaces del módulo criptográfico; roles, servicios y autentificación; modelo finito del estado; seguridad física; ambiente operacional; administración clave criptográfica; compatibilidad electromágnetica de interferencia/electromagnética (EMI/EMC); autopruebas; aseguramiento del diseño y mitigación de otros ataques.