SOLUTIONS D’IDENTITÉ D’UTILISATEUR
Image
motif hexagonal violet

Les HSM Entrust nShield peuvent aider votre organisation à se conformer à la norme ISO 27002:2013

ISO/CEI 27002 est une norme internationale utilisée comme référence pour les contrôles lors de la mise en œuvre d’un système de gestion de la sécurité de l’information, incorporant des contrôles d’accès aux données, un contrôle cryptographique des données sensibles et la gestion des clés.

Les HSM Entrust nShield™ utilisent plusieurs moyens pour aider les organisations à obtenir cette certification via :

  • Gestion et protection des clés de chiffrement
  • Authentification forte des utilisateurs

Règlement

Parmi les meilleures pratiques appelées par la norme ISO/CEI 27002 figurent :

  • Les contrôles d’accès aux données
  • Le contrôle cryptographique des données sensibles
  • La gestion et la protection des clés de chiffrement

Conformité

Protection des clés de chiffrement

Les modules matériels de sécurité (HSM) Entrust nShield offrent un environnement renforcé et inviolable pour le traitement cryptographique sécurisé, la génération et la protection des clés, le chiffrement, et bien plus encore. En outre, les HSM Entrust nShield :

  • Génèrent et protègent les clés racines et celles des autorités de certification (AC), en assurant la prise en charge des PKI dans divers cas d’utilisation.
  • Signent le code de votre application pour assurer l’intégrité, la sécurité et l’authenticité de votre logiciel.
  • Créent des certificats numériques pour l’identification et l’authentification de dispositifs électroniques propriétaires pour les applications de l’IoT et d’autres déploiements de réseaux.

Authentification forte des utilisateurs

Les HSM Entrust nShield peuvent vous aider à créer des systèmes haute sécurité pour authentifier les utilisateurs et les appareils qui utilisent des systèmes d’entreprise, en limitant l’accès aux seules entités autorisées.

Ressources

Brochures : Brochure de la famille des HSM Entrust nShield

Les HSM Entrust nShield offrent un environnement renforcé et inviolable pour le traitement cryptographique sécurisé, la génération de clés et leur protection, le chiffrement, etc. Disponibles selon trois facteurs de forme certifiés FIPS 140-2, les HSM Entrust nShield conviennent pour de nombreux scénarios de déploiement.

Brochure de la famille des HSM Entrust nShield