TrustConnector 2 est une application de sécurité des réseaux qui empêche les pirates d´accéder à des systèmes protégés, même s´ils disposent d´un identifiant et d´un mot de passe valides. En attribuant à chaque équipement une identité distincte qui ne peut être falsifiée ou volée, TrustConnector renforce les investissements existants en matière de sécurité. La solution permet de donner à l´ensemble des équipements autorisés d´une organisation (PC, ordinateurs de poche, smartphones, terminaux intelligents équipés de processeurs x86) un niveau approprié d´accès à son réseau.

TrustConnector n´ouvre l´accès aux réseaux, applications et données qu´aux seuls équipements autorisés, qu´il s´agisse de PC, d´ordinateurs de poche, de smartphones ou d´autres terminaux intelligents équipés de processeurs x86. Le logiciel attribue à chaque équipement une clé distincte qui garantit son identification. Cette clé, indissociable de la machine, est stockée au moyen du service de chiffrement le plus puissant disponible sur celle-ci. Il est impossible de déplacer, voler ou copier la clé de l´équipement et toutes les autres clés qu´elle protège. Seuls les machines équipées des clés d´identification appropriées auront accès aux applications spécifiques telles que les systèmes financiers ou départementaux ou encore aux données concernant les employés ou clients. Les ordinateurs ou autres équipements non identifiés ou non autorisés se verront refuser l´entrée ou n´obtiendront qu´un accès restreint à des zones à faible risque.

L´an passé, Toyota et NTT Data ont pu constater les avantages de l´identification du matériel grâce au logiciel Phoenix TrustConnector. Dans chaque cas, TrustConnector a été déployé pour interdire les accès illicites au réseau, tout en permettant l´authentification des ordinateurs autorisés se connectant depuis partout dans le monde. Le logiciel constitue un complément majeur des stratégies existantes de sécurité des deux entreprises.

TrustConnector identifie les équipements lorsqu´ils se connectent via des réseaux privés virtuels (VPN), des points d´accès sans fil et autres connexions réseau, ou à toute application gérant l´authentification à base de certificat. Le logiciel fonctionne avec de nombreuses applications courantes, notamment Internet Explorer, Outlook, et les clients d´accès sans fil et VPN. En outre, cette solution économique crée un réseau de confiance regroupant l´ensemble du parc installé d´équipements, y compris les systèmes équipés ou non du Phoenix Core System Software, sans nécessiter de matériel nouveau ou supplémentaire.

TrustConnector 2 exploite le module TPM (Trusted Platform Module) lorsque celui-ci est détecté dans le système, utilisant automatiquement les services de chiffrement et de stockage de clé de TPM. Le logiciel renforce la sécurité des applications Windows à base de certificat en enregistrant des clés applicatives privées, cryptées avec les informations de profil de l´équipement. TrustConnector vérifie également la bonne configuration des équipements, la présence des correctifs et la mise en ?uvre des autres mesures de sécurité appropriées pour les différents niveaux d´accès au réseau.

- Prix et disponibilité :

TrustConnector 2 est disponible immédiatement auprès des partenaires de Phoenix Technologies. En France, le grossiste GS2i assure la distribution du produit commercialisé à partir de 40.70 HT par licence.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145199
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI

Réduire