Descubra sus incógnitas con P-Cert
Un incidente empresarial causado por certificados en una organización cuesta alrededor de 3-5 millones de dólares en daños (fuente Ponemon & Gartner). Una empresa suele experimentar entre 3 y 5 incidentes al año.
Imagínese que pudiera evitar una sola de ellas. ¿O incluso todas?
"Descubra sus incógnitas desconocidas" es el sencillo planteamiento y argumento comercial de nuestra suite de productos PCert® by Data Warehouse, con más de 10 años de investigación y experiencia de producto en el campo del procesamiento criptográfico. Ayudamos a su organización, proveedores y clientes a crear un inventario criptográfico completo para alcanzar el siguiente nivel de seguridad con una integración transparente y mínimamente invasiva, ampliando su estructura de productos y redes existente con la máxima automatización y nuevas capacidades: Prepárese, migre a la era post-cuántica, revise y audite sus procesos de seguridad empresarial, productos y cadenas de suministro, garantice el cumplimiento de los productos y automatice sus procesos administrativos, Por ejemplo, gestionando certificados o compartiendo información dentro de su equipo de operaciones y continuidad de negocio y reduciendo la carga de trabajo de sus equipos administrativos mediante la automatización. Control de la cadena de suministro de software, CBOM, SBOM, PKI, ECKM y ciberseguridad son algunos de los aspectos más destacados de PCert®.
PCert® permite un análisis y una gestión automatizados y holísticos del panorama de riesgos y certificados X.509 internos de toda la empresa, con el fin de prevenir o resolver problemas en una fase temprana. PCert® Security Suite es compatible con organizaciones y redes corporativas y ofrece asistencia opcional para la toma de decisiones basada en conocimientos y servicios.
Todo el proceso PKI, desde la identificación y evaluación hasta la eliminación, sustitución o aceptación de un certificado, puede automatizarse por completo. Casi todos los sistemas (incluidos servidores, dispositivos y PC con todos los sistemas operativos con JRE o Linux o Microsoft OS) pueden incluirse en estos procesos automatizados. Podrá aplicar y automatizar sus políticas corporativas en el mundo X.509 o migrar sus políticas actuales al nuevo mundo. PCert® aborda simultáneamente la ciberseguridad, la continuidad de negocio y el cumplimiento de normativas.
y una visión completa de la base interna de confianza y seguridad de TI, como el panorama de certificados X.509, la gestión de claves y la identificación de puntos débiles
se resuelven de forma precoz y preventiva.
redes de empresas medianas y grandes
que a menudo se almacenan o utilizan sin ser detectados en su criptopaisaje.
para la gestión de la verificación, la auditoría de proveedores o para preparar un reajuste de la infraestructura PKI o criptográfica.
Su próximo nivel de ciberseguridad: elimine los silos criptográficos
El enfoque holístico de PCert® permite investigar, descubrir, evaluar, automatizar y gestionar una gama muy amplia de relaciones de confianza en TI, ya se trate de servicios web, productos o dispositivos. El enfoque de PCert® consiste en identificar cada certificado, cada clave (por ejemplo, ssh, pgp) y cada almacén de claves en cada dispositivo, con el fin de detectar vulnerabilidades, errores humanos o sistemáticos, prevenir problemas de infraestructuras, programas y productos y preparar o implementar la transición a nuevas tecnologías (la post-cuántica ya está en el horizonte). Las ventajas de PCert® no sólo residen en la total transparencia de su entorno técnico y de su Infraestructura de Claves Públicas (PKI), sino también en la mejora de su ciberseguridad, incluyendo su cadena de suministro y la prueba de conformidad con diversas normas (SOX, ISO,...).
Esto también permite verificar las cadenas de confianza, la seguridad de proveedores y suministradores, las cadenas de suministro y la identificación de riesgos al utilizar productos en su infraestructura. Desde sensores hasta productos complejos, ya sean de última generación o heredados, ya sean on premise o en la nube o híbridos, ya sean sus productos, su infraestructura o los entornos de sus clientes.
PCert reconoce sus relaciones de confianza informática (criptoactivos como X.509, SSH, PGP, almacenes de claves) dondequiera y cualesquiera que sean y le ayuda a gestionarlas de acuerdo con sus normas corporativas independientemente de individuos y silos y a mejorar su enfoque de ciberseguridad (SOC, CIT) con una nueva capacidad que amplía sus productos de seguridad existentes.
Su primer paso hacia el conocimiento comienza con una exploración PCert.
PCert scanner: su inventario criptográfico
Permite a su organización recopilar y supervisar todos los certificados X.509, almacenes de claves (+ claves) ubicados en sus ordenadores (hasta 400.000 cada uno), servidores (hasta 200.000 cada uno) o cualquier otro dispositivo y crear una visión general holística de toda la empresa y una evaluación de riesgos para el cumplimiento de la normativa (por ejemplo, SOX, ISO 27.001) o la preparación de rediseños en entornos de confianza. Como los productos de su organización cambiarán constantemente, siempre tendrá un estado actualizado y podrá reaccionar inmediatamente a los cambios. Los motores de escaneado actualizan la base de datos según sus requisitos individuales y los datos se almacenan in situ (cifrados) y nunca salen de sus fronteras. La flexibilidad y la mejora continua de los motores de escaneado le permiten analizar en profundidad la seguridad de sus TI y obtener nuevas perspectivas para prevenir incidentes. Esto le permite reducir significativamente el tiempo dedicado a la detección y gestión de intrusiones o vulnerabilidades.
Este balance es también el paso más importante para preparar las migraciones a futuras tecnologías.
Solicite hoy mismo una demostración o pruébela con una versión de prueba. Sólo tiene que visitar nuestro sitio web. AWS/Azure en preparación
PCert Certificate Management Centre
Recopila todos los resultados de los escaneos y crea una visión general de los riesgos en toda la empresa. Puede aplicar políticas, intercambiar certificados y registrarlos en dispositivos. PCert le permite gestionar y revisar su entorno de confianza de TI y le ayuda a comprender e identificar incluso ciberriesgos o vulnerabilidades desconocidos. En combinación con puertas de auditoría y funciones avanzadas de filtrado e informes, recibirá su estado individual en tiempo real y basado en hechos.
Proceso proactivo de gestión de riesgos
PCert permite a las organizaciones establecer procesos proactivos de gestión de riesgos de certificados para mejorar el proceso básico existente de gestión de certificados mediante extensiones:
- Listas de permitidos / denegados
- Eliminación / difusión
- Pruebas de malware / vulnerabilidades de la cadena de suministro
- Supervisión en línea con análisis de impacto de los cambios de estado
- Auditoría de puertas de enlace y análisis forense
- Identificación de anclajes de confianza no deseados
- Preparación y ejecución de la sustitución de proveedores
Algunos ejemplos de nuestra amplia gama de opciones tecnológicas para identificar y gestionar sus dependencias de confianza de TI:
La implantación es tan sencilla como usted necesite en su infraestructura, e incluye opciones de malla y actualización automática para todos los sistemas operativos, con el fin de minimizar la carga administrativa y permitirle centrarse en sus otras tareas:
PCert proporciona una visión global y automatizada del panorama de riesgos y certificados X.509 internos de toda la empresa, con el fin de prevenir o resolver problemas en una fase temprana. PCert Security Suite es compatible con redes de medianas y grandes empresas y ofrece un soporte opcional para la toma de decisiones basado en conocimientos y servicios. Todo el proceso, desde la identificación y evaluación hasta la cancelación, sustitución o aceptación de un certificado, puede automatizarse por completo. Casi todos los sistemas (incluidos servidores, dispositivos y PC con todos los sistemas operativos con JRE o Linux o Microsoft OS) pueden incluirse en estos procesos automatizados. Podrá aplicar y automatizar sus políticas corporativas en el mundo X.509. PCert aborda cuestiones de ciberseguridad, continuidad empresarial y cumplimiento de normativas.
Antecedentes:
Los certificados son emitidos por muchas organizaciones. Para que un certificado se considere válido, la autoridad emisora (CA) debe ser de confianza. Por esta razón, muchas autoridades de certificación están clasificadas como de confianza por defecto en los navegadores web. Sin embargo, muchas de estas empresas y organizaciones son desconocidas para la mayoría de los usuarios. En efecto, el usuario debe delegar su confianza en el fabricante del software o en su proveedor. Un segundo problema es que resulta aún más difícil decidir sobre el certificado, por ejemplo, hasta qué punto son seguros los procedimientos que se utilizan para emitirlo y publicarlo, y si el certificado es siquiera adecuado o está destinado a según qué aplicaciones. El usuario debe leer la Política de Certificación (CP) y la Declaración de Prácticas de Certificación (CPS) de la CA para conocer la documentación pertinente, cuyo contenido se especifica generalmente en el RFC 3647. Los certificados cualificados pueden utilizarse para requisitos de alta seguridad cuyos emisores estén sujetos a normas de seguridad legalmente prescritas y a supervisión estatal. Sin embargo, las organizaciones estatales también pueden solicitar certificados a las autoridades emisoras para sus propios fines. Esto autorizaría cualquier software de vigilancia y permitiría la instalación clandestina por parte de las instituciones nacionales del país (por ejemplo, Corea del Norte contra Sony®, China contra la industria aeronáutica militar estadounidense).
Este problema se puso de manifiesto, por ejemplo, en un incidente en el que VeriSign® emitió certificados a personas que afirmaban falsamente trabajar para Microsoft®. Por ejemplo, habría sido posible firmar código de programa para que fuera instalado por los sistemas operativos Windows sin previo aviso en nombre de Microsoft®. Aunque estos certificados fueron revocados inmediatamente después de conocerse el error, seguían suponiendo un riesgo para la seguridad, ya que los certificados no contenían ninguna indicación de dónde podía recuperarse una posible revocación.
El certificado de Foxconn® también fue robado y fue la base del exitoso hackeo de Kaspersky®. Este caso es una señal de que no se puede confiar ciegamente en la fiabilidad de los certificados y el mantenimiento de las CA por parte de los sistemas operativos y otros programas informáticos. Además, los comunicados de prensa mencionados demuestran que incluso los principales fabricantes de software y los expertos aún no son plenamente conscientes del problema. La revocación de un certificado sólo es efectiva si se dispone de información de revocación actualizada para su verificación. Para ello, se pueden consultar listas de revocación de certificados (CRL) y comprobaciones en línea (por ejemplo, OCSP). Cada navegador, sistema operativo y aplicación utiliza un sistema específico del proveedor para estas comprobaciones. Actualmente se proporciona un método con nombre.
Este problema ya no puede resolverse manualmente. Aquí es donde entra en juego PCert.
Existen dos enfoques para obtener una visión general de la estructura interna: El usuario sólo tiene instalado software de confianza y obtiene una visión general del certificado del fabricante. El usuario verifica el panorama de certificados con una solución de software automatizada y define su propio panorama de confianza. Ambos enfoques requieren conocer el entorno de confianza completo. Esta visión de conjunto puede obtenerse con PCert Scanner. Este módulo permite analizar los dispositivos de la red local o remota, de forma manual o automática, en serie o en paralelo y gestionarlos en un repositorio central (PCert Repository).
Este repositorio local (en la nube, híbrido) proporciona evaluación de certificados basada en el conocimiento (Gestor) y verificación de la cadena de confianza (Cadena de confianza), eliminación de relaciones de confianza no deseadas (manual (Eliminar) o basada en servicios (CaaS)), identificación de riesgos (manual (Análisis y seguridad) o basada en servicios) y aplicación de políticas corporativas (Política) para la identificación, gestión y distribución automatizadas de certificados (Remoto). Para la gestión automatizada de redes complejas, PCert ZoneServer admite la recopilación y distribución automatizada de políticas y resultados en su punto final (Remoto). Alternativamente, la información también se puede recopilar con procesos automatizados de distribución de software en los dispositivos. El almacenamiento local encriptado de los resultados en PCert Scan-DB puede soportar cualquier proceso de negocio relacionado con la operación y distribución de software.
Nuestras interfaces API flexibles permiten una integración transparente y rápida en su entorno de soluciones existente. Si una empresa requiere un proceso diferente, se realizan los ajustes adecuados en las definiciones del motor de procesos de PCert (controlado por EBUS-J) para que pueda integrarse de forma óptima en el entorno de procesos de la empresa. Nuestros muchos años de experiencia en la creación de productos de software de gran tamaño, escalables, militares y aeronáuticos fluyen en el desarrollo de PCert y garantizan la máxima calidad del software. Además, los métodos de seguridad por diseño y los requisitos legales, como el GDPR, se han incorporado a nuestros productos desde el principio, de modo que se puede lograr una seguridad excelente a nivel gubernamental con un esfuerzo mínimo si es necesario. No se transmite ninguna información a terceros sin autorización explícita.
Paquete de gestión con los siguientes módulos:
-> Collect (consolidación de escaneos)
-> TrustChain (pruebas de cadenas de confianza)
-> Delete (borrado y recuperación)
-> Black-/ Whitelisting (permitir / revocar)
-> Security (identificación de riesgos)
-> Analysis (análisis y funcionalidad forense)
-> Policy (directrices de la empresa (cumplimiento))
-> Exchange (intercambio automatizado)
Transferencia de información sobre criptoactivos a través de segmentos de red o creación de segmentos
Componente de gestión de dispositivos finales con las siguientes funciones:
-> Identificación (escáner)
-> Aplicación de políticas, incluida la eliminación
-> Aplicación de listas negras/listas blancas
-> Supervisión constante de los certificados por expertos
-> Base de datos en línea de certificados sospechosos con
-> Actualización de la base de datos de listas negras
-> Ampliación de las evaluaciones internas de seguridad con clasificación en línea según el nivel de seguridad acordado
Visión general de:
Versiones GUI (para un manejo más cómodo)
(individuales o grupos de certificaciones)
Asignación de pólizas por