This is a machine translation. The original page (in English) is available here.

Dernières nouvelles du monde: - Pourquoi les états-UNIS envisage de TikTok Ban Flux RSS

La maison>Des nouvelles du monde>Vormetric de l'approche basée sur l'agent assure une solide gestion des clés à travers toutes les applications
Haut les enregistreurs de frappe
Afficher plus...

Vormetric de l'approche basée sur l'agent assure une solide gestion des clés à travers toutes les applications

  •  
Note des utilisateurs: aucun commentaire. Soyez le premier à revoir! 0 - 1 votes
Le Vormetric de Données d'Experts de la Sécurité du Serveur de Sécurité n'est pas un concurrent direct à la Thales et Venafi systèmes. Plutôt que de la gestion des clés utilisées par d'autres autorités de certification ou des solutions de chiffrement, il gère sa propre solution de chiffrement à travers de multiples systèmes. Il fournit le cryptage des serveurs pour les systèmes de fichiers ou IBM DB2 ou ID de sauvegardes de base de données.

Le système comporte deux volets, un agent qui s'exécute sur chaque serveur à gérer, et l'appareil. L'appareil doit être mis en place d'abord, à l'aide d'un terminal série pour la configuration du réseau, puis le terminal série ou une session SSH pour le reste de la configuration initiale. Après la mise en place du réseau d'interfaces et de la génération d'un certificat de sécurité, le reste de la configuration se fait via un navigateur.

Lors de votre première connexion, vous serez invité à modifier le mot de passe. Par défaut, le mot de passe doit comporter au moins huit caractères et contenir des majuscules et minuscules, chiffres et signes de ponctuation, avec aucune répétition de lettres. Ce n'est pas indiqué, vous n'avez qu'à utiliser la méthode d'essai et d'erreur après chaque message d'erreur jusqu'à ce que vous satisfaites à toutes les exigences. Lors de la création administrative supplémentaire, les utilisateurs, les exigences de mot de passe doivent être respectées lors de la définition du mot de passe initial, qui doit être changé lors de la première connexion. Stratégie de mot de passe peut être modifié afin d'éliminer l'obligation pour les majuscules, des chiffres et de la ponctuation, mais la longueur minimale de huit ans ne peut pas être modifié, ni l'interdiction de caractères répétés.

Après la configuration d'un domaine, vous pouvez commencer la mise en place des politiques et des hôtes qui ont des agents déployés. Le logiciel sur chaque système doit être en mesure de résoudre le nom d'hôte de la Vormetric appareil pour se connecter au système – il n'y a aucune disposition pour l'utilisation d'une adresse IP. Si l'agent ne peut pas résoudre le nom d'hôte de l'appareil, le processus d'enregistrement échoue, et le seul moyen que j'ai trouvé pour obtenir de l'agent de re-essayez d'enregistrement a été pour redémarrer le système.

Une fois que l'agent est enregistré, vous pouvez définir des règles qui contrôlent la façon dont les touches sont déployées et comment le chiffrement est géré sur les serveurs spécifiés. L'éditeur de stratégie est très souple, mais pas très convivial. La création de politiques est plus comme les scripts que les menus déroulants des autres produits. Cette approche est plus flexible, mais nécessite une étude plus approfondie pour mieux comprendre comment créer des politiques, ainsi que des tests pour s'assurer que la politique est de faire ce que vous pensez qu'elle est. La détermination de politiques est bien documenté, et la plupart des gens auront besoin de vous référer à la documentation régulièrement.

La prochaine version du logiciel, 4.3.4, qui devrait être disponible avant cet article à l'impression, la création de politiques beaucoup plus facile, avec la possibilité de parcourir des utilisateurs, applications d'être contrôlé et de ressources pour être protégé.

Le Vormetric appareil crypte les données en place, d'intercepter les appels système et de veiller à ce que toute demande de données provient d'un utilisateur autorisé, et qu'à la fois les données et les sauvegardes sont crypté en toute sécurité. Le matériel est compatible FIPS, et a de basculement capacité à répondre aux exigences d'une grande entreprise.

En plus du chiffrement, le Vormetic appareil et les mandataires vous permettent de contrôler l'accès à certaines données et les applications de contrôle de laquelle les utilisateurs peuvent voir ou accéder à des données et des applications, et des droits qu'ils ont à des fichiers spécifiques. Alors que certains de ce qui peut être accompli à l'aide de la norme de l'utilisateur des droits de systèmes Windows ou Linux, la Vormetric système établit une piste d'audit, montrant les utilisateurs a tenté d'accéder à des données protégées.

L'appareil peut également s'assurer que les applications sont exécutés par des utilisateurs autorisés, de sorte qu'un invité, par exemple, ne serait pas autorisé à exécuter la commande del, ou que les utilisateurs ne seraient pas autorisés à utiliser le bloc-notes pour lire les fichiers de configuration. Cette technologie n'est pas parfait, parce que les limites sont imposées sur les exécutables, et si vous avez limité le bloc-notes, mais pas les autres éditeurs de texte, les utilisateurs peuvent contourner l'interdiction. Alors que vous pouvez interdire tout n'est pas autorisée, ce qui est susceptible de causer des problèmes parce que de nombreuses applications peuvent utiliser les appels vers d'autres applications.

Le Vormetric appareil est plus général du système de sécurité qu'un système de gestion des clés. Il fournit le cryptage à travers de multiples plates-formes, mais n'est pas destiné à la gestion des clés utilisées par d'autres applications, ou pour gérer les certificats. Ce qu'il fait, il le fait bien, et les administrateurs peuvent décider de remplacer la pléthore de différentes technologies de cryptage avec le seul Vormetric un, et également obtenir la possibilité de restreindre l'accès à des fichiers et des applications.

De retour à l'essai principal.
Date de publication:
Auteur:
La maison>Des nouvelles du monde>Vormetric de l'approche basée sur l'agent assure une solide gestion des clés à travers toutes les applications
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.