Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Venafi et nCipher Security s’associent pour renforcer la protection de l’identité machine

février 2019 par Patrick LEBRETON

Venafi®, le spécialiste de la protection des identités machines, et nCipher Security, le fournisseur de confiance, d’intégrité et de contrôle pour les informations et applications essentielles, viennent d’annoncer leur partenariat technologique ainsi qu’une nouvelle intégration.

La solution intégrée associe le Venafi Advanced Key Protect aux modules de sécurité matériels de nShield (Hardware Security Module, HSM) et pourra être utilisée pour générer et protéger des identités machine à plus grande échelle, y compris au sein d’environnements complexes et hautement sécurisés.

Les clés de chiffrement font office d’identités machine et constituent le pivot des systèmes informatiques de l’entreprise. Les HSM fournissent aux entreprises un moyen fiable, éprouvé et vérifiable de sécuriser ces identités machines. Néanmoins, de nombreuses entreprises créent leurs propres scripts personnalisés et utilisent d’autres processus manuels pour générer des clés, les rendant beaucoup plus vulnérables aux attaques et leur faisant prendre de nouveaux risques.

L’intégration de Venafi Advanced Key Protect et des HSM nShield de nCipher garantit aux entreprises de n’utiliser que les clés de chiffrement les plus fortes. Dotées de la même automatisation que la plateforme Venafi, les clés TLS et SSL sont générées de manière centralisée et sécurisée au sein des HSM nShield. Pour encore plus de sécurité, les clés TLS restent sur le HSM nShield tout au long de leur cycle de vie - de la génération de la clé à l’émission des certificats en passant par les processus de remplacement et de renouvellement.

Les principaux avantages de l’intégration de Venafi et nCipher :

- Améliore le contrôle des politiques et des flux de travail, pour une orchestration rapide et automatisée des clés.
- Réduit considérablement le risque de vol de clés dans les systèmes de fichiers, les magasins de certificats logiciels et la mémoire système, y compris le risque d’attaques via des canaux auxiliaires tels que Spectre et Meltdown.
- Gère les certificats et les clés au sein d’un environnement renforcé et hautement sécurisé aux normes FIPS 140-2 niveau 2 et Critères Communs EAL4+.
- Augmente le nombre de clés fortes délivrées par un générateur de bits aléatoires (RBG) certifié par le NIST.
- Orchestre l’utilisation des HSM sous contrôle strict des politiques à l’échelle de l’entreprise.




Voir les articles précédents

    

Voir les articles suivants