Rejoignez Keyfactor à la RSA Conference™ 2024 | du 6 au 9 mai | En savoir plus

  • Accueil
  • Blog
  • PKI
  • Réponses à vos questions : Mise à l'échelle à distance de PKI

Réponses à vos questions : Mise à l'échelle à distance de PKI

PKI

Lorsqu'il s'agit de préparer votre sécurité aux circonstances inattendues de la vie, qu'il s'agisse d'une violation, d'un audit raté ou d'une pandémie mondiale obligeant votre entreprise à trouver un moyen de faire évoluer PKI à distance, certainessituations peuvent sembler plus faciles à préparer que d'autres.

Et si nous vous disions et vous montrions comment vous préparer au mieux à toutes les situations ?

Les experts de nCipher ont rejoint notre équipe pour discuter de la manière dont la sécurité a changé avec un environnement de travail principalement à distance, comment et pourquoi les entreprises utilisent efficacement PKI pour sécuriser leur paysage commercial et les tendances attendues en matière de cryptographie.

Lisez les points forts ou regardez l'intégralité de la discussion de 30 minutes ci-dessous :

Quelles sont les priorités communes que les professionnels de l'informatique et de la sécurité cherchent à atteindre, et comment ces priorités ont-elles changé avec une main-d'œuvre majoritairement à distance ?

La priorité absolue de chacun est de faire en sorte que tout fonctionne de la manière la plus transparente possible, de nombreuses personnes ayant opté pour le travail à distance.

Nombreux sont ceux qui rencontrent des difficultés pour rayer ce point de leur liste, car il était déjà difficile de trouver des personnes et des ressources qualifiées pour gérer le cryptage et le site PKI avant la conférence COVID-19.

Ce défi, associé à l'augmentation des attaques par hameçonnage, a poussé les organisations à exiger une solution immédiate qui leur permette d'adapter leur sécurité à des situations auxquelles les employés à distance n'ont jamais été confrontés auparavant.

Alors que de plus en plus d'entreprises expriment un besoin soudain et immédiat de compétences et de ressources pour cocher la case "sécurité rapide et transparente" de leur liste de priorités, la meilleure et la seule solution serait une solution basée dans le nuage et gérée par des experts.

 

nCipher publie chaque année deux rapports avec Ponemon. Quels sont les points saillants du dernier rapport qui mettent en évidence les difficultés et les solutions que les entreprises devraient rechercher ? 

La première raison pour laquelle les gens chiffrent est la protection d'un type de données spécifique. Qu'il s'agisse d'informations sur les clients, d'adresses IP ou d'informations critiques pour l'entreprise, on assiste depuis environ cinq ans à un vaste mouvement de recentrage sur les données plutôt que sur l'audit.

Le problème le plus important est que cette masse de données se trouve dans une multitude d'endroits. Il est donc difficile de les retrouver et de les sécuriser si elles ne sont pas contrôlées correctement.

Grâce à la mobilité et à l'informatique dématérialisée, les données et les informations importantes continuent d'avancer, tandis que les équipes chargées de gérer toutes ces informations prennent du recul lorsqu'elles tentent de tout retrouver.

Sur le site PKI , bien qu'il y ait eu une augmentation du nombre de personnes utilisant une forme de révocation automatisée, il y a encore un tiers des entreprises qui n'ont aucun moyen de révoquer les certificats. Cela représente un risque sérieux pour les certificats à courte durée de vie.

La conformité reste importante, mais la nécessité de protéger des types de données spécifiques est devenue le premier besoin des entreprises lorsqu'il s'agit de trouver une solution de sécurité.

 

Qu'avez-vous constaté et que faites-vous en ce qui concerne le renouvellement et la sécurité des certificats à durée de vie plus courte ? 

L'une des choses les plus intéressantes que nous ayons vues vient des vendeurs de IoT qui ont pris l'habitude de délivrer des certificats d'une durée de vie d'une vingtaine d'années en espérant qu'ils n'auront plus jamais à y toucher.

Mais comme les crypto-monnaies fonctionnent à une vitesse de dépréciation et de rupture beaucoup plus rapide, les vendeurs qui ont utilisé la méthode "set it and forget it" pour leurs appareils ont fait courir un risque important à ces appareils et à leurs utilisateurs.

 

Quel rôle joue la signature de code dans la sécurité à distance ?

Il s'agit sans aucun doute d'une autre pièce importante du puzzle de la sécurité à distance que les entreprises tentent d'assembler.

Pour les garanties de grande valeur, il est absolument essentiel de disposer d'un code signé par une source validée afin de s'assurer qu'il est fiable et qu'il ne tombe pas entre de mauvaises mains.

Du point de vue du développement, il est très difficile de mettre en place des pratiques pour protéger ce certificat de signature de code tout en s'assurant que les développeurs peuvent y accéder, construire, signer et coder, ce qui crée un besoin d'équilibre entre la sécurité et le flux de travail.

Malheureusement, dans de nombreuses organisations, c'est la sécurité qui est négligée.

 

Quel est le véritable argument commercial en faveur de l'utilisation de PKI par rapport au simple "Secure at Desk" ?

PKI est utilisé pour étayer un grand nombre de technologies d'accès essentielles. Les gens l'utilisent pour leur courrier électronique, leur VPN, les certificats de sites web et l'authentification des utilisateurs. Il fait partie intégrante de tant de choses, et pourtant il ne reçoit pas toujours l'attention qu'il mérite.

Disposer d'un site PKI robuste n'est plus seulement une question de résistance à une ou deux applications. Il s'agit de supporter 8,9 10, 11+ applications, et il doit être traité comme tel. Il doit être traité comme un actif critique pour l'entreprise.