Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Venafi et Gemalto s’associent pour élargir la protection des identités machines

juillet 2018 par Marc Jacob

Venafi et Gemalto annoncent ce jour un nouveau partenariat doublé d’une intégration technologique permettant aux entreprises d’automatiser les cycles de vie des clés de chiffrement ainsi que l’émission de certificats dans l’optique de mieux protéger les identités machines. Grâce à l’intégration Venafi-Gemalto, les entreprises limitent le risque de violation de données, respectent leurs obligations de mise en conformité et simplifient la protection des identités machines.

L’exploitation à grande échelle du protocole HTTPS impose de trouver un compromis entre sécurité et efficacité. Par exemple, la mise en œuvre de stratégies Encryption Everywhere oblige les entreprises à déployer davantage de clés et certificats SSL/TLS (Secure Sockets Layer/Transport Layer Security). La solution intégrée constituée par Venafi Trust Protection Platform et les modules matériels de sécurité (HSM) SafeNet Luna de Gemalto confère davantage de poids aux programmes de protection des identités machines, en éliminant les tâches chronophages et sujettes à erreur qui multiplient les risques encourus par les clés privées et constituent une menace pour la disponibilité des applications.

Principaux avantages de l’intégration Venafi-Gemalto :

• Risques réduits et sécurité renforcée – Les équipes en charge de la sécurité et des opérations peuvent amplifier le recours au chiffrement avec des clés et des certificats produits et stockés dans un module HSM certifié FIPS 140-2 niveau 3 au niveau applicatif. Voilà qui réduit considérablement le risque de compromission et améliore globalement la sécurité.

• Centralisation du contrôle, de la visibilité et de la validation – Les équipes en charge de la sécurité et de la gestion de risques disposent à présent d’un emplacement centralisé pour définir, appliquer et valider les règles de sécurité HSM. Résultat : elles sont mieux à même de se conformer aux obligations de conformité et de simplifier les audits.

• Décomplexification et simplification des opérations de sécurité – Les paires de clés sont générées en toute sécurité dans le module HSM où elles sont accessibles par les applications, et les clés privées ne quittent jamais l’appliance HSM inviolable. Toutes les opérations sont automatisées ; les administrateurs sont dispensés de réaliser des tâches manuelles sur des serveurs physiques ou virtuels.

• Réduction des coûts et respect des accords de niveau de service – Les équipes de sécurité opérationnelle ne sont plus tenues de se consacrer à des opérations applicatives en rapport avec les clés et les certificats. Les gains de temps qui en résultent leur permettent de contrôler plus étroitement leurs ressources et leurs budgets.


Voir les articles précédents

    

Voir les articles suivants