Identidades seguras de las máquinas

Noticias cortas de seguridad cibernética B2B

Compartir publicación

Un fabricante alemán de seguridad informática lanza la nueva versión de TrustManagementAppliance. La solución de gestión de claves y PKI proporciona capacidades de gestión del ciclo de vida de los certificados.

Una interfaz de usuario completamente revisada y rediseñada hace que la operación sea más intuitiva y sencilla. Los asistentes y cuadros de diálogo guiados, por ejemplo, facilitan la creación y gestión de certificados. Esto es especialmente beneficioso para los administradores que sólo necesitan acceder a la plataforma, que normalmente se ejecuta en segundo plano, de vez en cuando. Otras innovaciones incluyen interfaces de programación adicionales para conectar sistemas de terceros, un portal de autoservicio para usuarios y opciones ampliadas para conectarse a CA (autoridades certificadoras) externas. La solución se encuentra actualmente en proceso de aprobación en la Oficina Federal de Seguridad de la Información (BSI) para su uso con datos en el nivel de seguridad VS-NfD.

Comunicación protegida

TrustManagementAppliance cubre todas las funciones relacionadas con la generación, implementación y validación de certificados. Las claves y los certificados se pueden crear, gestionar, distribuir y verificar fácilmente. De este modo, la solución puede constituir la base para infraestructuras TI fiables, por ejemplo en áreas como la tecnología de automatización, la tecnología de medición y control, los sistemas integrados y la microtecnología. La atención se centra especialmente en el entorno de IoT y Industria 4.0. Aquí es a menudo necesario que numerosos dispositivos pequeños, hasta el nivel de los sensores, puedan comunicarse entre sí de forma segura y protegida contra manipulación.

Los certificados administrados crean la base para identidades de máquinas seguras. Esto permite una protección confiable contra ataques cibernéticos y espionaje y el cumplimiento de requisitos regulatorios como NIS-2 y la Ley de Resiliencia Cibernética (CRA). La solución se puede conectar de forma flexible a una amplia variedad de sistemas existentes a través de interfaces, incluidos sistemas de producción, soluciones de gestión de IoT o sistemas IAM (Identity & Access Management).

Más en Ecos.de

 


Acerca de la tecnología ECOS
ECOS Technology GmbH es un fabricante alemán de software para productos de seguridad informática. En el mercado desde 1999, ECOS desarrolla soluciones para crear, gestionar y distribuir claves y certificados digitales para proteger y cifrar las comunicaciones en las áreas de TI, OT e IoT.


Artículos relacionados con el tema

BSI advierte: firewalls de Palo Alto con vulnerabilidad crítica 

El BSI advierte: El sistema operativo PAN-OS tiene una vulnerabilidad crítica evidente que fue calificada con un valor CVSS de 10.0 sobre 10. ➡ Leer más

Vulnerabilidad XZ: escáner de puerta trasera XZ gratuito

Bitdefender Labs ofrece un escáner gratuito que las empresas pueden utilizar para actualizar sus sistemas de TI, anunciado el 29 de marzo de 2024. ➡ Leer más

Identidades seguras de las máquinas

Un fabricante alemán de seguridad informática lanza la nueva versión de TrustManagementAppliance. La solución de gestión de claves y PKI proporciona capacidades de gestión del ciclo de vida de los certificados. ➡ Leer más

Ciberataques patrocinados por el estado

Un informe del Equipo de Respuesta a Emergencias de TI de la Unión Europea (CERT-EU) informa de un gran número de ataques de phishing patrocinados por estados en 2023 ➡ Leer más

Los piratas informáticos paralizan la base de datos económica Genios

Bibliotecas, universidades y empresas actualmente no tienen acceso a la base de datos económica del proveedor Genios, filial de la FAZ ➡ Leer más

FortiOS y FortiProxy con una vulnerabilidad altamente peligrosa

Fortinet informa una vulnerabilidad con una puntuación CVSS de 7.5 para FortiOS y FortiProxy y, por lo tanto, se considera altamente peligrosa. Los atacantes podrían ➡ Leer más

Posible acceso a la red: impresora Lexmark SMB con vulnerabilidad de seguridad 8.6

Existe una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) en los dispositivos Lexmark SMB más nuevos. En algunos casos, un atacante puede ➡ Leer más

Phishing: Facturas peligrosas de despachos de abogados

El Threat Fusion Center (TFC), división de BlueVoyant, ha destapado la campaña de phishing "NaurLegal" con facturas falsas de despachos de abogados ➡ Leer más