TrustAuthority™ : la solution de surveillance continue | Venafi Skip to main content
platform /

TrustAuthority™ : la solution de surveillance continue

Protéger l'entreprise par une surveillance continue des clés et certificats

v-control Icon
​La vaste majorité des entreprises gèrent de manière inefficace les clés et certificats supposés sécuriser leur environnement. Sans visibilité complète et sans contrôle total sur l'architecture de confiance, une entreprise s'expose à des interruptions de service et à des violations de sécurité.
Visibilité étendue

Découverte en continu de toutes les clés et de tous les certificats de l'entreprise

Venafi vous procure la visibilité et les informations de gestion nécessaires pour découvrir toutes les identités des machines, évaluer leur fiabilité et prendre les mesures qui s'imposent. Vous pouvez ainsi identifier et protéger l'ensemble des clés et certificats que vous possédez, où qu'ils se trouvent : infrastructures internes et externes, Internet, environnements virtuels, cloud, Internet des objets.

Demandez une évaluation des risques gratuite pour identifier vos certificats les plus vulnérables.


Demander
« Grâce à Venafi, nous avons pu réduire considérablement les pannes et interruptions liées aux certificats et analyser la cause première de nos problèmes de certificats. »

- The Progressive Corporation

French Platform

Composant essentiel de la plate-forme Venafi, TrustAuthority établit un inventaire précis et exhaustif de vos clés et certificats, pour vous permettre d'appliquer les politiques de sécurité pertinentes et limiter les risques. Grâce à la connaissance de votre environnement, vous pouvez définir des paramètres de fonctionnement optimal, identifier rapidement les vulnérabilités et, au moyen d'outils de contrôle, gérer tout le cycle de vie des certificats. Cette visibilité à l'échelle de l'entreprise vous permet de détecter les clés et certificats non fiables susceptibles d'être exploités par des cybercriminels pour dissimuler du code malveillant dans du trafic chiffré, usurper des sites Web, diffuser des malwares ou encore exfiltrer des données.

Principaux atouts
  • Visibilité sur les failles de sécurité et correction des vulnérabilités
  • Détection des anomalies grâce à une surveillance continue
  • Réduction des risques d'incident et de la surface d'attaque de l'entreprise
  • Respect des impératifs de conformité et réussite des audits
  • Intégration à différents systèmes SIEM et outils d'analyse
Principe de fonctionnement

TrustAuthority découvre l'emplacement, la configuration et l'utilisation de l'ensemble de vos clés et certificats. Vous pouvez contrôler en permanence leur statut et en identifier les vulnérabilités, détecter les anomalies éventuelles et appliquer les politiques de sécurité opportunes. Grâce à cette visibilité sur toute l'infrastructure de confiance, vous pouvez empêcher la compromission des identités des machines et réduire le risque d'interruptions de service dues aux problèmes de certificats.

Avantages

Visibilité sur tout l'environnement

  • Inventaire précis et exhaustif grâce à une analyse sans agent dans le cloud
  • Identification de toutes les clés et de tous les certificats (utilisateur, mobiles, SSL et TLS internes et externes, clés SSH)
  • Découverte de tous les certificats internes par analyse des systèmes locaux (systèmes de fichiers et magasins de confiance)
  • Par des outils de surveillance des certificats, mise en correspondance des clés privées SSH avec vos utilisateurs et systèmes
  • Connexion automatique aux autorités de certification pour importer tout certificat absent de l'inventaire

Contrôle rigoureux

  • Application de politiques de sécurité liées aux clés et certificats à l'échelle de l'entreprise
  • Configuration de politiques à l'aide d'attributs tels que la longueur de clé, la période de validité et le type de fonction de hachage
  • Intégration à des systèmes de gestion de workflow tiers grâce à des API REST et à des workflows configurables
  • Mise en conformité des certificats propres aux mobiles grâce à l'intégration de solutions de gestion des terminaux mobiles (MDM) reconnues
  • Gestion simple et intuitive des clés et certificats, pouvant être déléguée aux administrateurs d'un domaine sans formation en sécurité préalable

Distribution automatisée

  • Émission de nouveaux certificats par l'intermédiaire d'un portail Web en libre-service, facile d'emploi
  • Automatisation de l'installation de certificats grâce à des cadres DevOps
  • Automatisation des demandes et renouvellements de certificats pour garantir votre conformité, éliminer les zones grises et empêcher les erreurs inhérentes aux processus manuels

Surveillance permanente des clés et certificats

  • Planification d'analyses régulières pour détecter l'utilisation abusive des clés et certificats
  • Notifications automatiques en cas de détection d'une clé ou d'un certificat non fiable
  • Validation du bon déroulement de l'installation des certificats et contrôle de leur configuration
  • Envoi d'alertes aux administrateurs à l'approche de tout événement important, par exemple l'expiration prochaine d'un certificat

Take the First Step

Faites le premier pas

Identifiez les clés et certificats inconnus dans votre environnement et protégez-les sans attendre.

Contactez-nous
get-started-overlay close-overlay cross icon
get-started-overlay close-overlay cross icon
Venafi Risk assessment Form Image

Sign up for Venafi Cloud


Venafi Cloud manages and protects certificates



* Please fill in this field Please enter valid email address
* Please fill in this field Password must be
At least 8 characters long
At least one digit
At last one lowercase letter
At least one uppercase letter
At least one special character
(@%+^!#$?:,(){}[]~`-_)
* Please fill in this field
* Please fill in this field
* Please fill in this field
*

End User License Agreement needs to be viewed and accepted



Already have an account? Login Here

×
get-started-overlay close-overlay cross icon

How can we help you?

Thank you!

Venafi will reach out to you within 24 hours. If you need an immediate answer please use our chat to get a live person.

In the meantime, please explore more of our solutions

Explore Solutions

learn more

Email Us a Question

learn more

Chat With Us

learn more
Chat