
Secuware C2K
Les données critiques fournissent l’authentification préalable au démarrage (PBA) qui accepte les certificats numériques, les cartes à puce ou les jetons USB comme identification utilisateur valide. Si aucune identification acceptable n’est fournie, le processus de démarrage est interrompu.
C2K protège ces données critiques de manière plus puissante et plus transparente pour les utilisateurs que toute autre solution actuellement sur le marché. Initialement développé pour le ministère espagnol de la Défense, C2K offre réellement une sécurité de qualité militaire pour vos données critiques d’entreprise.
Caractéristiques clés:
- Circuits fermés pour l’information (CCI): Pour prévenir les fuites d’information, C2K peut chiffrer toute information sortant du PC, que ce soit sur un support physique ou sur le réseau. Les CD et autres supports amovibles créés au sein d’une organisation peuvent être consultés par des utilisateurs autorisés au sein de l’organisation, mais ne peuvent pas être lus en dehors de l’environnement de l’entreprise, créant ce que Secuware appelle des Circuits fermés pour l’information. De la même manière, C2K peut bloquer les supports non chiffrés pour les empêcher d’être lus sur les PC d’entreprise, empêchant ainsi une utilisation non autorisée des ressources de l’entreprise. L’intégration avec l’infrastructure réseau Windows permet de créer rapidement et facilement des groupes de travail partageant des exigences d’accès à l’information.
- Chiffrement complet du disque dur physique: La seule façon de garantir que toutes les informations sont protégées est le chiffrement complet du disque dur physique. Le chiffrement de tous les secteurs physiques du disque dur protège même les fichiers temporaires et les traces restant sur le disque qui pourraient être exploités par des utilisateurs non autorisés.
- Chiffrement des informations sur le réseau: Les systèmes de fichiers d’aujourd’hui offrent un niveau élevé de contrôle d’accès, mais tout utilisateur disposant de privilèges d’administrateur peut accéder aux informations de tout autre utilisateur. Peu importe la rigueur de votre politique de sécurité, tout document stocké non chiffré sur le réseau est lisible par toute personne disposant de permissions au niveau administrateur. C2K englobe toutes les ressources de stockage.
- C2K est utilisé par les employés et les sous-traitants, y compris les dossiers partagés sur le réseau. Ainsi, lorsque les utilisateurs stockent des informations sur le réseau, ces informations sont cryptées et la protection est assurée.
- Intégration de l’Infrastructure à Clés Publiques (PKI) : C2K est prêt pour la PKI et peut ainsi effectuer une connexion sécurisée à l’aide de certificats numériques fournis par n’importe quel fournisseur basé sur les normes X.509 v3 et LDAP x.500. La combinaison de l’authentification préalable au démarrage et de l’utilisation de certificats numériques sur des jetons d’accès physique garantit un contrôle d’accès maximal en imposant l’identification et la validation des utilisateurs à l’échelle du réseau.