Les machines ont besoin de communiquer entres elles de manière sécurisée. Pour ce faire, elles doivent être en mesure de s’authentifier pour garantir leur identité. Les certificats électroniques et les clés cryptographiques font office d’identifiants et de mots de passe pour chiffrer les communications et garantissent ainsi la confidentialité et l’intégrité des échanges. Protéger ces identités est un enjeu vital.
Le volume des échanges entre machines explose :
La durée de vie des identités des machines diminue :
La protection des communications entre machines s’organise en trois grandes étapes :
La cartographie des certificats et des clés cryptographiques est une première étape pour reprendre le contrôle et identifier les risques (certificats wildcard, autosignés, AC « pirate », cryptographie faible, etc.)
La mise en place d’un guichet unique (portail web) de demandes de certificats et clés redonne la main sur les certificats aux métiers dans un cadre garantissant un niveau de sécurité élevé (workflow d’approbation, gestion des habilitations, respect de la PSSI). En complément, vous bénéficierez d’une visibilité en termes budgétaire et de gestion des changements.
Au regard des volumes, des risques liés à une mise en œuvre manuelle (documentation obsolète, méconnaissance du process, etc.), l’automatisation du renouvellement des certificats et des clés sur les cibles s’impose dorénavant aux entreprise au même titre que la rotation des mots de passe.
Notre démarche auprès des clients souhaitant reprendre le contrôle de ce périmètre se veut itérative et progressive.
Cette étape d’audit constitue un état des lieux en vue de définir quel sera le premier périmètre à sécuriser (volume, criticité des cibles, etc.).
Création de l’architecture de la solution et mise en place de workflows d’approbation.
Formation et gestion du changement suivies de la mise en production de la solution.