PKI prête pour le post-quantique

PKI prête pour le post-quantique

Partager le post

Un fournisseur de sécurité des identités, des paiements et des données a annoncé la disponibilité générale de sa plateforme PKI-as-a-Service (PKIaaS PQ) « post-quantique ». Cela signifie que l'offre PKI-as-a-Service basée sur le cloud de l'entreprise peut désormais fournir des hiérarchies d'autorité de certification à sécurité quantique composite et pure.

Cela permet à son tour aux clients de tester ou de mettre en œuvre des scénarios et des infrastructures à sécurité quantique. La solution d'Entrust est la première plate-forme commerciale de ce type disponible. « Bien que la menace de l'informatique quantique soit encore à venir dans plusieurs années, la transition vers des algorithmes à sécurité quantique signifiera bien plus qu'un simple cycle de rafraîchissement de la cryptographie. En préparation, les systèmes cryptographiques à clé publique actuels doivent être convertis en de nouveaux algorithmes cryptographiques à sécurité quantique. Ce changement sera plus complexe que n’importe quel processus de migration connu jusqu’à présent et affectera pratiquement toutes les infrastructures et données numériques. « Les organisations devraient aborder leur stratégie post-quantique dès maintenant et mettre en œuvre les technologies nécessaires pour tester et migrer vers des solutions quantiques sûres », a déclaré Greg Wetmore, vice-président du développement logiciel chez Entrust.

PKI en tant que service

S'appuyant sur plus de 25 ans d'expertise et de nombreuses innovations en matière de PKI, Entrust PKIaaS est un service cloud natif qui simplifie la mise en œuvre et la gestion des PKI d'entreprise grâce à des applications de certificats prédéfinies et prêtes à l'emploi, notamment WSTEP, ACME, SCEP et une large gamme de services. gamme de solutions de gestion des appareils mobiles (MDM). En réduisant le nombre de services, d'applications et de logiciels sur site, l'architecture Entrust PKIaaS facilite également l'évolutivité à la demande. Il est conçu pour s'intégrer de manière transparente aux flux de travail et applications existants et offre une visibilité, un contrôle et une automatisation de l'environnement, ainsi qu'une gestion SSL/TLS publique, via la plateforme cloud.

Recommandations des autorités mondiales de cybersécurité

Grâce à l'ajout d'une cryptographie post-quantique basée sur les algorithmes de projet standard NIST PQ, les clients peuvent émettre des certificats à sécurité quantique en quelques minutes en utilisant à la fois des hiérarchies d'autorité de certification quantiques composites et pures. Cette approche s’inscrit dans la lignée des recommandations des autorités mondiales de cybersécurité comme le BSI en Allemagne et l’ANSSI en France. Ces organisations recommandent de tester à la fois les certificats hybrides et composites ainsi que ceux basés sur des algorithmes purement quantiques.

« Les principales autorités nationales de cybersécurité du monde entier recommandent une approche hybride pour la transition vers une protection des données à sécurité quantique. L'utilisation de certificats hybrides ou composites assure une protection sous la forme d'algorithmes cryptographiques classiques et résistants aux quantiques. Avec le lancement actuel du produit, Entrust peut prendre en charge cette transition et offrir une génération et une gestion de certificats rapides et évolutives. Cette approche améliore également la mise en œuvre et la maturité du Zero Trust en entreprise en protégeant les données sensibles contre les menaces « récoltez maintenant, décryptez plus tard ». Et cela garantit que les infrastructures de sécurité numérique restent sécurisées même lorsque la menace quantique devient réelle », ajoute Wetmore.

Plus d’informations sur Entrust.com

 


À propos d’Entrust

En créant des identités, des paiements et des données fiables, Entrust s'engage à sécuriser les transactions dans un monde en constante évolution. Entrust propose une gamme inégalée de solutions qui sécurisent les déploiements multi-cloud, les identités mobiles, le travail hybride, l'identité des machines, les signatures électroniques, le cryptage et bien plus encore, et permettent des transactions protégées.


Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus