Conmutadores KVM Seguros con Certificación NIAP

Secure KVM Switches NIAP Certified

Control Seguro de Periféricos entre Múltiple Ordenadores y Dispositivos

La conexión de periféricos, como por ejemplo teclados y ratones a un PC, conlleva riesgos potenciales de fugas de datos y de piratería informática. La gama de Conmutadores KVM Seguros de Black Box proporciona aislamiento de puertos entre redes, garantizando que no existan fugas de datos entre los puertos seguros y el mundo exterior. Los conmutadores han sido diseñados y fabricados con un aislamiento real de la ruta de datos entre sistemas y redes, ayudando a evitar la manipulación del hardware.

Permítanos ayudarle en su proyecto

Póngase en contacto con nosotros para recibir ayuda de ingeniería de aplicación o asesoramiento sobre su próximo proyecto.

Ventajas y Características de los Conmutadores KVM Seguros

NIAP certified

  • Seguridad con Certificación NIAP

    Los Conmutadores KVM Seguros incluyen la certificación de seguridad NIAP PP 3.0, que ofrece las más altas características de seguridad para cumplir con los estándares de control que garantizan la seguridad de la información actuales. El nuevo perfil de protección 3.0 (PP_PSS_V3.0) reemplaza a las normativas EAL2, EAL4 y Common Criteria con requisitos más estrictos y mayor seguridad.

  • Conciencia Situacional Mejorada del Operador, con Aislamiento de Red Secure Air-GAP.

    Controle múltiple ordenadores a través de un solo teclado, ratón y hasta cuatro pantallas de vídeo, mientras que Air-GAP mantiene un aislamiento absoluto entre todos los sistemas conectados.

  • Un gran portfolio de Conmutadores KVM Seguros

    Black Box dispone de una amplia gama de conmutadores KVM Seguros certificados NIAP 3.0 adecuados para cualquier tipo de aplicación. Elija entre los modelos de Conmutadores KVM con hasta 16 puertos, vídeo analógico y digital, con un único monitor, dual y cuádruple, así como Conmutadores KM con acceso simultánero a todas las fuentes de vídeo.

  • Múltiples señales de conmutación: DVI/DisplayPort/HDMI

    Supervise sistemas con resoluciones analógicas o digitales más altas, de hasta 4K Ultra-HD 3840 × 2160 a 30Hz.

  • Transferencia segura de datos sin manipulación del ordenador

    Transfiera de forma segura archivos entre ordenadores y salvaguarde su red contra transferencias accidentales, accesos no autorizados y proteja los datos críticos.

  • Aislamiento real de la ruta de datos

    Benefíciese del aislamiento de periféricos basado en harware, sin tener que depender del firmware, almacenamiento en búfer del teclado ni la memoria.

  • Lectura y emulación EDID seguros

    Evite que los datos no deseados y no seguros se transmitan a través de líneas DDC por medio de la lectura y emulación EDID. Los Conmutadores KVM Seguros están diseñados para leer los datos EDID del monitor conectado al encenderse, permitiendo de esta manera; una conexión sin problemas con la mayoría de monitores.

  • Compatibles con lectores de tarjetas CAC (Common Access Card)

    Un puerto CAC completamente avanzado y configurable admite tarjetas inteligentes o lectores biométricos. Además, los administradores autenticados pueden registrar y asignar dispositivos periféricos específicos al puerto CAC, lo que permite a los usuarios conmutar este dispositivo junto con la conmutación KVM de los ordenadores conectados.

BENEFICIOS DE SEGURIDAD

icon_Port_Security

Seguridad del puerto de red

Acceda a múltiples ordenadores con la garantía de que sus datos están protegidos contra transferencias accidentales o no autorizadas cuando conmute entre varios sistemas.

icon_Network_Isolation

Aislamiento de la red

Controle de forma segura los ordenadores a través de un aislamiento puerto a puerto para una conmutación segura sin problemas de interferencias por diafonía.

icon_Airgap

Separación Air-GAP en su red

Disfrute de un aislamiento Air-GAP entre dispositivos IT con aislamiento de la ruta de datos, evitando la ciber-piratería y la fuga de datos en entornos donde la seguridad es crítica.

icon_Data_Leakage

Evite las fugas y brechas de datos

Bloquee la explotación de periféricos, violaciones de datos, escuchas ilegales y malware del ordenador.

icon_Prevent_Tampering

Evite la manipulación del hardware y firmware

Impida la manipulació del hardware y el firmware mediante la aplicación de mecanismos de seguridad multinivel.

icon_Cyber_Intrusion

Evite la ciber-intrusión

Los ordenadores pueden ser catalizadores de ataques maliciosos o robos de propiedad intelectual. Proteja el acceso al escritorio, ya que su ordenador o dispositivo es un punto potencial de entrada a su red.

PREVENGA LAS CIBER-AMENAZAS

AmenazaSolución
El malfuncionamiento de los microprocesadores o errores de software imprevistos pueden causar el flujo de datos entre los puertos.El flujo de datos unidireccional mediante «diodos de datos» por hardware, hace posible que el aislamiento de datos no dependa de la integridad del software.
La modificación maliciosa del software del microprocesador causa fugas de datos entre puertos.Los microprocesadores son programables una sola vez y van soldados a la placa. El aislamiento de datos no depende del software, está grantizado por hardware.
Detección de señales en un ordenador mediante la supervisión de las señales diafonía (fugas) en otro ordenador.Sin conexiones a entradas sensibles, como por ejemplo puertos de micrófono de ordenador. Separación de interferencia por diafonía mínima proporcionada entre señales de un ordenador y la entrada o E/S a otro.
Ataques mediante análisis de temporización (mirando lo que sucede en un puerto para determinar los patrones de flujo de datos en otro).Solo se conecta un ordenador a la vez a cualquier circuitería compartida. Los enlaces son unidireccionales, evitando el análisis de temporización.

APLICACIONES EN LA INDUSTRIA

icon_Goverment

Gobierno

icon_Healthcare

Sanidad

EJEMPLOS DE UTILIZACIÓN DE CONMUTADORES KVM SEGUROS

Conmutación KVM estándar entre ordenadores no clasificados

Application 1

Conmutación KVM segura entre ordenadores con distintos tipos de niveles de seguridad

Application 2

Los Conmutadores KVM Seguros proporcionan un aislamiento absoluto entre redes, ideal para su uso en Defensa, Inteligencia y otras aplicaciones en las que deben protegerse datos confidenciales mediante el control del acceso a redes clasificadas, además de redes públicas, como por ejemplo Internet.

Conexiones admitidas por los Conmutadores KVM Seguros

SecureKVMSwitch_Ports
(Ejemplo: conmutador KVM DisplayPort de 4 puertos y doble cabezal)

PORTFOLIO DE PRODUCTOS

Secure Desktop KVM Switches

Conmutadores KVM de escritorio seguros

2, 4, 8 y 16 puertos con DisplayPort, HDMI, DVI-I, audio, USB y lector CAC USB opcional. Control centralizado de múltiples sistemas para un teclado/ratón y hasta cuatro monitores.

Secure KM

Conmutador KM seguro

4 y 8 puertos con USB, audio y CAC opcional, conmutación directa entre sistemas con el cursor, mientras se visualizan de forma simultánea todas las fuentes de vídeo.

Secure KVM Matrix Switches

Conmutadores matriciales seguros KVM

Permita que múltiples usuarios se conecten a múltiples ordenadores de origen distintos. El primero en la industria certificado NIAP 3.0. Elija entre 4 y 8 usuarios, y hasta cuatro ordenadores seguros distintos.

Secure KVM Protector

Protector KVM seguro

Bloquee periféricos que podrían estar desprotegidos o ser vulnerables frente a ataques maliciosos y mantenga las redes seguras: ideal para salas de conferencias o conmutadores matriciales KVM existentes, de gran escala.

Secure KVM Protector

Multivisor seguro

4 puertos con vídeo DVI, audio, USB y CAC; permite a los usuarios ver hasta cuatro fuentes seguras distintas en un solo monitor.

Secure KVM Cables

Cables KVM seguros

Elija entre cables DisplayPort, HDMI o DVI.

RECURSOS

El sitio web de Black Box utiliza cookies. Continuando con el uso del sitio web de Black Box, o cerrando el mensaje a la derecha, 
Usted acepta el uso de cookies en este sitio web.

Más información.