SOLUTIONS D’IDENTITÉ D’UTILISATEUR
motif hexagonal violet
femme souriante regardant un ordinateur portable

Sécurité et chiffrement des données

La gestion du cycle de vie des clés, des codes secrets et des certificats est essentielle pour toute architecture de sécurité informatique, et nécessaire pour répondre aux exigences actuelles en matière de risques et de conformité. Apportez une réelle valeur ajoutée à votre entreprise, en réduisant le fardeau de la conformité tout en rationalisant vos opérations.

 

icône de coche violette

Gestion du cycle de vie des clés et codes secrets

La gestion du cycle de vie complet des clés et des codes secrets est essentielle pour une sécurité intégrale. Les clés et les codes secrets sont à la base de la sécurité des processus cryptographiques. 

icône de coche violette

Gestion de la conformité et des risques

L’inventaire détaillé des méthodes d’utilisation des clés et codes secrets permet non seulement d’atténuer les risques, mais aussi de faciliter la mise en conformité.

icône de coche violette

Une racine de confiance matérielle

Grâce aux modules matériels de sécurité (HSM) FIPS de niveau 3, disponibles sur site ou en tant que service, la solution Entrust Données sécurisées permet aux entreprises de mettre en œuvre et d’appliquer les meilleures pratiques.

Caractéristiques principales

quadrants rectangulaires violets et gris

Générez, fournissez et distribuez des clés de chiffrement à toute une gamme d’applications prises en charge, par le biais de plusieurs interfaces standard, y compris KMIP. Assure un contrôle d’accès stricte aux clés et active des fonctionnalités automatisées de rotation et d’expiration des clés, entre autres.

fond hexagonal gris dégradé
clé

Cet élément fondamental du pilier de « protection des données » dans le cadre de confiance zéro permet de générer des clés de chiffrement sécurisées à haut niveau d’assurance et de gérer le cycle de vie avec un double contrôle et une séparation des tâches, conformément à la norme FIPS et aux Critères communs.

fond hexagonal gris dégradé
icône de plateforme

Le stockage distribué des clés garantit que les clés et les données sont conservées dans les zones géographiques où elles sont censées l’être afin de faciliter le respect des réglementations en matière de géorepérage et de souveraineté des données.

fond hexagonal gris dégradé
icône globe avec coche

Visibilité unifiée des actifs cryptographiques, quel que soit le nombre de chambres fortes déployées dans l’environnement distribué.

fond hexagonal gris dégradé
icône liste longue

Permet de documenter les clés et les codes secrets sur la base de modèles pour une évaluation continue de la conformité et l’établissement de rapports sur les risques à l’aide de politiques intégrées ou personnalisées.

fond hexagonal gris dégradé

Aller au-delà de la gestion traditionnelle des clés

Gestion étendue des clés Entrust

Présentation de solution : Sécuriser vos données

L’approche de sécurité centralisée-décentralisée d’Entrust (CeDeSec) permet aux entreprises de garder le contrôle total de leurs données, en assurant la confidentialité et l’intégrité des actifs critiques et en contrôlant l’accès à ces derniers, tout en facilitant le respect des réglementations en matière de sécurité.