Ouvrir le menu Fermer le menu

Plateforme Sectigo d'Identification IoT

< Retour à la newsletter
Suite au rachat il y a quelques mois d’Icon Labs par Sectigo, la société introduit sa Plateforme Sectigo d'Identification IoT, première plate-forme industrielle complète « de bout en bout », alliant l'émission et la gestion de certificats sur mesure à des technologies embarquées d'identité et d'intégrité des appareils connectés.

Avec plus de 100 Millions de certificats délivrés, plus de 12 Millions actifs et plus de 700 000 clients, Sectigo est la plus grande autorité de certification commerciale au monde, et un leader en solutions de sécurité Web. Sectigo permet aux organisations dans le monde entier de sécuriser leur identité, leur présence sur le Web et leurs appareils connectés. Les entreprises de toutes tailles font confiance à Sectigo pour une défense multicouche contre les menaces croissantes et plus sophistiquées sur les sites Web, les appareils, l'infrastructure et le cloud - des plus grandes marques aux plus petits sites Web - afin de pouvoir sécuriser leur présent et maitriser leur avenir

Plus que jamais, les entreprises s'appuient sur des appareils intelligents qui se connectent entre eux et à l'Internet public pour une grande variété de cas d'utilisation et d'industries, allant de l'automobile et de l'aérospatiale à la fabrication, aux contrôles industriels et aux soins de santé, pour n'en nommer que quelques-uns. Bien que la connexion d'appareils puisse permettre des modèles de revenus innovants, améliorer la fonctionnalité la visibilité et le contrôle des appareils, elle présente également des risques commerciaux, juridiques et de conformité importants.

La Plate-forme Sectigo d'Identification IoT supprime la complexité associée à la sécurisation et à l'authentification des appareils connectés, de sorte que vous pouvez protéger votre infrastructure de manière évolutive, rentable et facile à gérer. Elle vous permet de garantir l'intégrité et l'identité de vos appareils et de maintenir cette sécurité via des mises à jour en direct. En supprimant les obstacles que peuvent être la sécurité et l'authentification, vous pouvez maximiser la valeur de vos solutions IoT tout en profitant de la tranquillité d'esprit de savoir vos appareils connectés protégés, dans un environnement de menace évolutif, non seulement aujourd'hui mais pour les années à venir.

La plate-forme Sectigo répond à 2 grandes catégories de cas d’usage :
  • La gestion des identités IoT par la délivrance et la gestion de certificats sur mesure
  • L’identité et l’intégrité des objets connectés avec des technologies embarquées d’identité et d’intégrité des appareils

Le Manager d’Identités IoT Sectigo
fournit :
  • Émission de certificats sur le cloud : émettez des certificats pour les appareils IoT via le cloud pendant la fabrication ou lors de la première installation sur un réseau client, garantissant l'authenticité des appareils et permettant une communication sécurisée
  • Délivrance d'un certificat sur site : émettez des certificats pour les appareils IoT à la demande, pendant la fabrication ou lors de la première installation sur un réseau client à l'aide d'une émission sur site pour garantir l'identité de l'appareil et des communications sécurisées
  • Gestion du cycle de vie des certificats : utilisez notre agent PKI léger pour effectuer la gestion du cycle de vie des certificats sur le terrain sans interruption de l'appareil.
Pour en savoir plus sur la Plateforme Sectigo d'Identification IoT, n’hésitez pas à nous contacter ici
De leur côté, les Technologies Sectigo d'identité et d'intégrité des appareils comprennent :
  • Le démarrage sécurisé : vérifiez le chargement au démarrage, le micro-noyau, le système d'exploitation et les applications de chaque appareil, et assurez-vous que le code exécuté sur un appareil est le code autorisé
  • Un pare-feu embarqué : intégré avec les systèmes d'exploitation en temps réel (RTOS) et Linux pour configurer les règles de filtrage et offrir une inspection approfondie des paquets pour les protocoles industriels, garantissant que les appareils sont protégés contre les attaques réseau
  • Bibliothèque TPM (module de plateforme sécurisée) : prise en charge des puces TPM sur les appareils équipés pour garantir l'authentification matérielle
  • Infrastructure Client PKI embarquée : utilisez les PKI comme cadre de chiffrement et de cybersécurité pour protéger les communications entre les appareils eux-mêmes et avec Internet
  • Stockage sécurisé des clés : stockez les certificats sur les appareils à l'aide de la bibliothèque d'intégration dans l'élément sécurisé du matériel, le module TPM ou le stockage de certificats sécurisé Sectigo basé sur un logiciel
  • Protection des données au repos : chiffrez les données sur les appareils et protégez-les contre les acteurs malveillants
IoT_Platform_Security_Sectigo

Ainsi avec cette solution industrielle complète, Sectigo apporte de nombreux avantages aux concepteurs :
  • Tranquillité d'esprit : personne ne veut subir la prochaine catastrophe botnet. Les PKI sont la référence en matière de sécurité des identités, et leur intégration dans vos appareils les protège contre des vulnérabilités majeures pour votre entreprise et une menace pour votre modèle IIoT d'entreprise. Le choix d'un partenaire tel que Sectigo ayant l'expérience, la taille et l'engagement envers la sécurité des appareils embarqués vous apporte cette tranquillité
  • Modèle économique IoT pérenne : en supprimant l’obstacle de la sécurité, vous pouvez déverrouiller entièrement les données sur vos appareils et maximiser leur valeur pour votre entreprise. Que vous utilisiez des données pour la maintenance prédictive, l'analyse, la visibilité ou le contrôle, Sectigo vous aidera à maximiser la valeur de votre modèle commercial IoT, pas seulement aujourd'hui mais pour les années à venir. Et Sectigo IoT Identity Platform vous permet de mettre à jour les certificats en direct, à la volée, ce qui vous donne l'agilité cryptographique pour vous prémunir contre la possible « crypto-apocalypse » à venir, associée à l'arrivée de l'informatique post-quantique
  • Facilité d'utilisation : les technologies de durcissement des appareils et la délivrance, le provisionnement et la gestion du cycle de vie des certificats sont spécialement conçus pour les appareils connectés et sont interopérables sur presque tous les modèles de confiance, appareils, systèmes d'exploitation, architectures de chipset et protocoles. Cela élimine la difficulté et la complexité de la création, de l'approvisionnement et de l'exécution sécurisés d'appareils embarqués, à la fois au sein de votre propre entreprise et sur des chaînes d'approvisionnement d'appareils complexes.