Sécuriser les identités des machines

Brèves sur la cybersécurité B2B

Partager le post

Un fabricant allemand de sécurité informatique lance la nouvelle version de TrustManagementAppliance. La solution de gestion de PKI et de clés offre des capacités de gestion du cycle de vie des certificats.

Une interface utilisateur entièrement revue et repensée rend le fonctionnement plus intuitif et plus facile. Les boîtes de dialogue et les assistants guidés, par exemple, facilitent la création et la gestion des certificats. Ceci est particulièrement avantageux pour les administrateurs qui n’ont besoin d’accéder qu’occasionnellement à la plateforme, qui s’exécute généralement en arrière-plan. D'autres innovations incluent des interfaces de programmation supplémentaires pour connecter des systèmes tiers, un portail en libre-service pour les utilisateurs et des options étendues pour se connecter à des autorités de certification externes (autorités de certification). La solution est actuellement en cours d'approbation auprès de l'Office fédéral de la sécurité de l'information (BSI) pour une utilisation avec des données au niveau de sécurité VS-NfD.

Communication protégée

Le TrustManagementAppliance couvre toutes les fonctions liées à la génération, au déploiement et à la validation des certificats. Les clés et les certificats peuvent être facilement créés, gérés, distribués et vérifiés. La solution peut ainsi constituer la base d'infrastructures informatiques fiables, par exemple dans des domaines tels que la technique d'automatisation, la technique de mesure et de contrôle, les systèmes embarqués et la microtechnique. L'accent est particulièrement mis sur l'environnement IoT et Industrie 4.0. Ici, il est souvent nécessaire que de nombreux petits appareils - jusqu'au niveau des capteurs - puissent communiquer entre eux de manière sécurisée et protégés contre toute manipulation.

Les certificats gérés créent la base d'identités de machine sécurisées. Cela permet une protection fiable contre les cyberattaques et l'espionnage et le respect des exigences réglementaires telles que NIS-2 et le Cyber ​​​​Resilience Act (CRA). La solution peut être connectée de manière flexible à une grande variété de systèmes existants via des interfaces, notamment des systèmes de production, des solutions de gestion IoT ou des systèmes IAM (Identity & Access Management).

Plus sur Ecos.de

 


À propos de la technologie ECOS
ECOS Technology GmbH est un fabricant allemand de logiciels pour produits de sécurité informatique. Présent sur le marché depuis 1999, ECOS développe des solutions de création, de gestion et de distribution de clés et certificats numériques pour sécuriser et chiffrer les communications dans les domaines de l'IT, de l'OT et de l'IoT.


Articles liés au sujet

BSI met en garde : les pare-feu Palo Alto présentent une vulnérabilité critique 

Le BSI met en garde : le système d'exploitation PAN-OS présente une vulnérabilité flagrante et critique qui a été évaluée avec une valeur CVSS de 10.0 sur 10. ➡ En savoir plus

Vulnérabilité XZ : scanner de porte dérobée XZ gratuit

Bitdefender Labs propose un scanner gratuit que les entreprises peuvent utiliser pour mettre à jour leurs systèmes informatiques, annoncé le 29 mars 2024. ➡ En savoir plus

Sécuriser les identités des machines

Un fabricant allemand de sécurité informatique lance la nouvelle version de TrustManagementAppliance. La solution de gestion de PKI et de clés offre des capacités de gestion du cycle de vie des certificats. ➡ En savoir plus

Cyberattaques parrainées par l'État

Un rapport de l'équipe d'intervention d'urgence informatique de l'Union européenne (CERT-EU) fait état d'un nombre élevé d'attaques de spear phishing parrainées par l'État en 2023. ➡ En savoir plus

Des hackers paralysent la base de données économique Genios

Les bibliothèques, les universités et les entreprises n'ont actuellement pas accès à la base de données économique du fournisseur Genios - filiale du FAZ ➡ En savoir plus

FortiOS et FortiProxy avec une vulnérabilité très dangereuse

Fortinet signale une vulnérabilité avec un score CVSS de 7.5 pour FortiOS et FortiProxy et est donc considérée comme très dangereuse. Les attaquants pourraient ➡ En savoir plus

Accès réseau possible : imprimante Lexmark SMB avec vulnérabilité de sécurité 8.6

Une vulnérabilité SSRF (Server-Side Request Forgery) existe dans les nouveaux appareils Lexmark SMB. Dans certains cas, un attaquant peut ➡ En savoir plus

Phishing : factures dangereuses des cabinets d'avocats

Le Threat Fusion Center (TFC), une division de BlueVoyant, a découvert la campagne de phishing « NaurLegal » avec de fausses factures provenant de cabinets d'avocats. ➡ En savoir plus