Entrust KeyControl
Entrust KeyControl redéfinit la gestion des clés cryptographiques et des codes secrets.
Les systèmes traditionnels de gestion des clés ne se sont pas adaptés aux réalités et aux risques auxquels sont confrontées les entreprises ayant des stratégies multi-cloud. Les contrôles d’accès de base, les métadonnées éparses et le stockage dans des vaults à taille unique ne devraient plus être considérés comme de la gestion de clés.
Vous ne gérez pas efficacement vos clés et vos codes secrets si vous ne contrôlez pas et ne savez pas qui les crée et les utilise. Savoir où sont stockées vos clés peut être un élément essentiel pour respecter les politiques de sécurité de l’entreprise et/ou les réglementations qui diffèrent selon le lieu et le cas d’utilisation.
Une gestion moderne des clés pour un monde multicloud complexe
Entrust KeyControl établit une nouvelle norme pour la gestion des clés et des secrets en combinant la gestion traditionnelle du cycle de vie des clés et une architecture décentralisée basée sur un vault avec un tableau de bord central complet de gestion des politiques et de la conformité - le gestionnaire de conformité de KeyControl La plateforme offre une sécurité décentralisée avec une visibilité centralisée sur les actifs cryptographiques de l’entreprise.
Cette puissante combinaison permet de garantir que les données sont protégées conformément à des exigences réglementaires strictes et que les clés et les codes secrets peuvent être géolocalisés et gérés de manière à respecter les exigences en matière de souveraineté des données.
Gestionnaire de conformité KeyControl : la protection des données réside dans les détails
Le gestionnaire de conformité de KeyControl fournit un tableau de bord de conformité puissant avec une gestion granulaire des politiques et un contrôle des clés cryptographiques et des codes secrets dans l’ensemble de l’entreprise. Le tableau de bord unifié vous permet de visualiser et de surveiller les actifs cryptographiques de votre organisation dans des vaults configurés localement ou répartis géographiquement.

Contrôler vos clés, c’est gérer vos risques
Le moteur de politique intégré au gestionnaire de conformité de KeyControl permet un contrôle fin de vos actifs cryptographiques, ainsi qu’une visibilité totale, une traçabilité, un suivi de la conformité et une piste d’audit immuable de toutes les clés et de tous les codes secrets.
Votre organisation peut ainsi rester informée et en conformité avec les innombrables lois et réglementations complexes qui régissent la confidentialité, la sécurité et la souveraineté des données dans le monde entier.
Le niveau de contrôle des politiques vous permet d’adapter vos politiques d’une manière que vous ne trouverez pas dans les systèmes traditionnels de gestion des clés, par exemple en configurant des politiques différentes pour les clés de test et les clés de production ou de grande valeur, ou en exigeant des métadonnées et une documentation complètes pour chaque clé créée.

KeyControl Vaults : Vos clés au bon endroit pour aider votre entreprise à être en conformité.
De nombreuses solutions traditionnelles de gestion de clés monolithiques n’offrent qu’un seul référentiel centralisé pour le stockage des clés, ce qui, dans certains cas d’utilisation, peut revenir à mettre tous ses œufs dans le même panier.
La plateforme KeyControl propose une nouvelle architecture de vault distribué permettant la création de vaults totalement isolés qui peuvent aider votre organisation à respecter ses obligations de conformité liées à la résidence géographique des données et aux mandats de souveraineté des données pour les actifs cryptographiques, tout en réduisant les surfaces d’attaque et en fournissant des dispositions flexibles pour la reprise après sinistre (DR) et la planification d’urgence.
KeyControl Vaults pour vos cas d’utilisation
Gestion du cycle de vie des charges de travail du protocole KMIP (Key Management Interoperability Protocol) utilisant des clés cryptographiques, y compris les plateformes de virtualisation, la sauvegarde et la restauration, les bases de données et le stockage.
Racine de confiance FIPS 140-2 de niveau 3 à haute assurance et gestion du cycle de vie des clés pour les bases de données SQL utilisant le chiffrement transparent des données (TDE).
Contrôlez et utilisez vos propres clés (BYOK) tout en tirant parti des avantages de l’informatique dans le cloud. Garantissez la fiabilité de la provenance des clés et gérez les cycles de vie des clés, l’automatisation et les sauvegardes de clés indépendamment du fournisseur de services de cloud.
Générez et conservez vos propres clés (HYOK) tout au long de leur cycle de vie (sur site ou dans un cloud privé), tout en permettant à votre fournisseur de services dans le cloud (CSP) d’utiliser les clés en votre nom.
Contrôlez l’accès à Secure Shell (SSH) et l’utilisation des comptes administratifs tout en appliquant de manière proactive les politiques de sécurité et en enregistrant l’activité des utilisateurs privilégiés dans n’importe quel environnement.
Répondre à un large éventail de cas d’utilisation en matière de protection des données en assurant le chiffrement des données, la tokenisation des données avec le chiffrement préservant le format (FPE), le masquage des données et la gestion des clés.