Cert'n Key

To unikalny na rynku, stworzony na potrzeby branży zbrojeniowej oraz wojska system do zabezpieczania infrastruktury przedsiębiorstwa przed certyfikatami pochodzącymi z nieznanych lub nieakceptowalnych źródeł a mogącymi stanowić klucz dla przestępców lub służb specjalnych innych krajów. System oferuje m.in.: możliwość inwentaryzacji, tworzenia białych i czarnych list, usuwania certyfikatów. W ramach inwentaryzacji odkrywa certyfikaty, sprawdza ich siłę, datę wydania i wygaśnięcia, wydawcę, pokazuje łańcuch certyfikatów, itp. Bezagentowo zabezpiecza dowolne systemy operacyjne na komputerach/serwerach oraz mobilny Android jak również dowolne urządzenia sieciowe w tym switche i routery.

 

Przykładowa statystyka

Kluczową korzyścią z wykorzystania Cert’n Key jest znaczące podniesienie bezpieczeństwa środowiska IT, utrzymanie ciągłości działania systemów oraz zniwelowanie "backdoor" w postaci niebezpiecznych certyfikatów. Podczas badania Cert'n Key wykrywa ponad 25000 certyfikatów w systemie Windows PC. Co najmniej 11000 z nich jest nieważnych, około 10 jest podpisanych zbyt prostym na dzisiejsze czasy algorytmem a 1500 są samo-podpisane i powinny być ocenione i zakwalifikowane. Należy też pamiętać o korzyściach wymiernych i łatwo przeliczalnych. Zastosowanie Cert’n Key zaoszczędza około 97% czasu pracy administratora podczas analizowania jednego komputera (1 godzina z Cert’n Key vs. 35 godzin bez Cert’n Key). Przy wykorzystaniu usługi CaaS (Cert’n Key as a Service) konieczne jest około 1 tygodnia pracy audytora dla całej sieci vs. 20 godzin na jedno urządzenie w sieci, przy pracy ręcznej bez CaaS.

 

Moduły i funkcjonalność

W ramach Cert'n Key dostępne są następujące moduły:

  • Cert'n Key Scanner: identyfikuje wszystkie certyfikaty
  • Cert'n Key Repository: centralne repozytorium
  • Cert'n Key Manager: zestaw zarządzający z następującymi modułami:
    • Collect (konsoliduje wszystkie zeskanowane certyfikaty)
    • TrustChain (weryfikuje łańcuch certyfikatów)
    • Delete (kasowanie lub przywracanie certyfikatu)
    • Black/White listing (odrzucanie/potwierdzanie certyfikatów)
    • Security (identyfikacja ryzyka)
    • Analyze (analiza i śledzenie funkcjonalności)
    • Policy (stosowanie obowiązujących zasad i regulacji)
    • Exchange (automatyczna zmiana z dowolnego CA)
  • Cert'n Key Zone Server: transfer informacji Cert'n Key w rozrzuconych geograficznie sieciach
  • Cert'n Key Remote: komponent zdalnego zarządzania z elementami:
    • Identification (zawiera Cert'n Key Scanner)
    • Enforce Policies (wymusza stosowanie polityk)
    • Exchange Certificates (automatyczna zmiana z dowolnego CA)
    • Enforce Black/White listing (odrzucanie/potwierdzanie certyfikatów)
  • Cert'n Key as a Service (SaaS):
    • ciągły podgląd certyfikatów przez ekspertów
    • baza danych dostępna online w celu identyfikacji podejrzanych certyfikatów wraz z automatycznym uaktualnianiem czarnych list
    • automatyzuje oszacowanie poziomu bezpieczeństwa wewnętrznego z dostępną klasyfikacją on line

     

    Materiały dodatkowe

    - Cert'n Key

© ePrinus Sp. z o.o.