SOLUTIONS D’IDENTITÉ D’UTILISATEUR
motif hexagonal violet
femme souriante regardant un ordinateur portable
Zero Trust

Sécurité et chiffrement des données

La démarche Zero Trust implique de chiffrer toutes les données sensibles pour les rendre illisibles pendant leur stockage, leur utilisation et leurs mouvements, et de ne les rendre accessibles qu’aux utilisateurs ou entités explicitement authentifiés.

 

icône de coche violette

Gestion du cycle de vie des clés et codes secrets

La gestion du cycle de vie complet des clés et des codes secrets est essentielle pour une sécurité intégrale. Les clés et les codes secrets sont à la base de la sécurité des processus cryptographiques. 

icône de coche violette

Gestion de la conformité et des risques

La documentation des méthodes d’utilisation des clés et codes secrets permet non seulement d’atténuer les risques, mais aussi de faciliter la mise en conformité.

icône de coche violette

Une racine de confiance matérielle

Grâce aux modules matériels de sécurité (HSM) FIPS de niveau 3, disponibles sur site ou en tant que service, la solution Entrust Données sécurisées permet aux entreprises de mettre en œuvre et d’appliquer les meilleures pratiques.

Caractéristiques principales

quadrants rectangulaires violets et gris

Générez, fournissez et distribuez des clés de chiffrement à toute une gamme d’applications prises en charge, par le biais de plusieurs interfaces standard, y compris KMIP. Assurez le contrôle d’accès aux clés et activez des fonctionnalités automatisées de rotation et d’expiration des clés, entre autres.

fond hexagonal gris dégradé
clé

Cet élément fondamental du pilier de « protection des données » dans le cadre de confiance zéro permet de générer des clés de chiffrement sécurisées à haut niveau d’assurance et de gérer le cycle de vie avec un double contrôle et une séparation des tâches, conformément à la norme FIPS.

fond hexagonal gris dégradé
icône de plateforme

Le stockage distribué des clés garantit que les clés et les données sont conservées dans les zones géographiques où elles sont censées l’être afin de faciliter le respect des réglementations en matière de géorepérage et de souveraineté des données.

fond hexagonal gris dégradé
icône globe avec coche

Visibilité unifiée des actifs cryptographiques, quel que soit le nombre de chambres fortes déployées dans l’environnement distribué.

fond hexagonal gris dégradé
icône liste longue

Permet de documenter les clés et les codes secrets sur la base de modèles pour une évaluation continue de la conformité à l’aide de politiques intégrées ou personnalisées.

fond hexagonal gris dégradé
tableau de gestion des clés traditionnel versus étendu

Synthèse de la solution Données sécurisées

L’approche de sécurité centralisée-décentralisée d’Entrust (CeDeSec) permet aux entreprises de garder le contrôle total de leurs données, en assurant la confidentialité et l’intégrité des actifs critiques et en contrôlant l’accès à ces derniers, tout en facilitant le respect des réglementations en matière de sécurité.