¶ºÒõ¹Ý

¶ºÒõ¹Ý Software Trust Manager Hero
¶ºÒõ¹Ý® Software Trust Manager

Automatisation Des
Signatures De Code

Signature en continue pour votre pipeline CI/CD.
La fin des failles de vulnérabilité dans votre
boucle DevOps. C'est la confiance numérique
pour le monde réel.

Mettez Votre Supply Chain Logicielle À L’abri Des Attaques

À l’heure où les supplyÌýchains logicielles sont dans le viseur des acteurs malveillants, la moindre atteinte à l’intégrité de votre code peut faire fuir les clients. Avec ¶ºÒõ¹Ý, votre supplyÌýchain logicielle est en sécurité. Pour commencer, nos outils de gestion vous permettent de stocker vos clés de signature de code en toute sécurité et d’instaurer un accès basé sur les rôles. Vous réduisez ainsi le risque qu’un attaquant ne fasse main basse sur vos clés privées. Ensuite, la publication de logiciels est encadrée par des politiques strictes. Les binaires font d’abord l’objet d’une analyse approfondie pour détecter d’éventuels malwares ou vulnérabilités. À l’issue de ce scan, le code de l’application n’est signé de façon sécurisée que si, et seulement si, les politiques ont été respectées. Au menuÌý:

  • Sécurisation de la signature de code à l’échelle de l’entreprise
  • Analyse des fichiers binaires du logiciel pour détecter les menaces
  • Création d’une nomenclature logicielleÌý(SBOM)
  • Automatisation pour le pipelineÌýCI/CD
Digital Trust Challenges

Gestion Automatisée de la Sécurité Logicielle

¶ºÒõ¹Ý® SoftwareÌýTrustÌýManager renforce la sécurité des logiciels grâce à l’automatisation des workflows de signature de code et de détection des menaces. Nos outils de gestion identifient et réduisent les points de vulnérabilité, pour un contrôle et une sécurité renforcés du processus de déploiement de logiciels à l’échelle de l’entrepriseÌý– le tout sans ralentir vos pipelinesÌýDevOps.

Principaux avantagesÌý:

Secure Signing Keys - ¶ºÒõ¹Ý® Software Trust Manager

Sécurisation des clés

Stockage des clés de signature dans des HSM sur site ou hébergés dans le cloud pour éviter les vols et les pratiques non sécurisées, avec options de contrôle d’accès et d’utilisation granulaire.

Policy Enforcement with automation - ¶ºÒõ¹Ý® Software Trust Manager

Application des politiques

Rôles et autorisations granulaires avec automatisation des workflows pour garantir le respect des politiques de sécurité.Ìý

Centralized certificate lifecycle management - ¶ºÒõ¹Ý® Software Trust Manager

Gestion centraliséeÌý

Piste d’audit (qui a signé quoi et quand) avec gestion complète du cycle de vie des certificats pour faciliter le traitement et la résolution des problèmes.

Integration with CI/CD pipelines - ¶ºÒõ¹Ý® Software Trust Manager

Intégration aux processus CI/CD

Intégration aux pipelines CI/CD pour garantir un processus de signature efficace et cohérent sans ralentir le développement.ÌýÌý

Triangle Icon 5

Détection des menaces

Intégration de la plateforme ReversingLabs pour détecter les menaces avancéesÌý: malware, altération du logiciel et secrets codés en dur dans un logiciel open-source, un logiciel interne, des containers ou des packages de version.

Software Bill of Materials (SBOM) - ¶ºÒõ¹Ý Software Trust Manager

Nomenclature logicielle

Génération d’une nomenclature logicielleÌý(SBOM) complète à partir des fichiers binaires définitifs du logiciel pour en inclure tous les composants.

Nomenclature Logicielle: L’alliée Indispensable

Aujourd’hui, les logiciels sont un assemblage de code et de packages provenant de multiples sources, la plupart externes à l’entrepriseÌý: open-source, tiers, bibliothèques variées, contributions des équipesÌýCI/CD internes ou externes, etc. Une nomenclature logicielle (ou SBOM) liste l’ensemble des composants du logiciel et leur hiérarchie sous la forme d’un inventaire détaillé. Elle répertorie chaque ligne de code contenue dans le package logiciel pour vous aider à distinguer les éléments dignes de confiance des composants dangereux et à éliminer (malwares, vulnérabilités, etc.).

Software Supply Chain Video

Détecter Et Neutraliser Les Menaces

Les scans de code et les SBOM vous offrent une visibilité complète sur les différents composants logiciels pour détecter et neutraliser plus facilement les menaces.

Découvrez la SBOM dans la supplyÌýchain logicielle.

UP NEXT

Des ¹ó´Ç²Ô³¦³Ù¾±´Ç²Ô²Ô²¹±ô¾±³Ùé²õ Taillées Pour L’entreprise

¶ºÒõ¹Ý® Software Trust Manager répond aux besoins de flexibilité et de contrôle des entreprises.

People Icon

Gestion granulaire des comptes et contrôles d’accès des utilisateurs

Mettez en place des workflows qui permettent de centraliser le contrôle de vos politiques de sécuritéÌý:

  • Configuration et standardisation des workflows, et des structures, rôles et permissions des utilisateurs
  • Autorité de certificationÌý(AC) privée dédiée pour les installations ayant des exigences de site spécifiques
  • Inventaire des certificats de toute l’entreprise avec importation et exportation de certificats auto-signés, privés et publics d’entités finales émis par n’importe quelle AC
  • Suivi simple des audits d’activités de signature avec horodatage pour une résolution rapide des problèmes

Ìý

Keys Icon

Contrôles de sécurité des clés et des certificats

Stockez les clés de signature en toute sécurité pour empêcher les accès et utilisations non autorisésÌý:

  • Intégration à des HSM sur site ou hébergés dans le cloud
  • Profils d’accès en phase avec les besoins de gestion des clésÌý: production, test, à la demande, hors ligne, ouvert, restreint
  • Modèles d’utilisation statiques, dynamiques et itinérants
  • Options de confirmation pour les configurations à deuxÌýutilisateurs
  • Modèles et workflows de profils de certificats
  • Autorisation d’accès granulaire aux clés avec authentification multifacteur Ìý
Shield Icon

Contrôle des processus de lancement de versions

Pour prévenir toute injection de malwares dans les serveurs de compilation, vérifiez que le code signé pendant le processus de lancement correspond à une version de référence.

STM Icon Threat

Détection des menaces

La plateforme permet d’effectuer une analyse approfondie des binaires du logiciel pour détecter les menaces, les altérations et autres vulnérabilités. Ses atoutsÌý:

  • La plus grande base de signatures de malwares connus au monde
  • Scans de tous les types de fichiers binaires
  • SBOM incluant les composants des logiciels tiers open-source et propriétaires
Gears Icon

Intégration transparente au workflow DevOps

Renforcez la sécurité des workflows et des processus sans ralentir vos objectifs de développement agileÌý:

  • Intégration native avec les outils DevOpsÌýCI/CD (Jenkins, AzureÌýPipelines, Gradle, etc.) via PKCS11/KSP
  • Signature par hachage pour réduire la latence tout en maintenant la sécurité du code
  • Signature via API, ligne de commande ou console
  • Interface commune à plusieurs outils de signature

Multiples Cas D’usage Et Types De Fichiers

Des logiciels publiés aux environnements de déploiement en passant par les firmwares, protégez et gérez vos ressources en toute simplicité. La solution est aussi compatible avec un grand nombre de types de fichiers.

Secure Published Software with ¶ºÒõ¹Ý® Software Trust Manager
Logiciels publiés
Secure IT Applications with ¶ºÒõ¹Ý® Software Trust Manager
ApplicationsÌýIT
Secure Firmware with ¶ºÒõ¹Ý® Software Trust Manager
Firmwares
Secure Containers Logistics with ¶ºÒõ¹Ý® Software Trust Manager
Containers
Secure Software Images with ¶ºÒõ¹Ý® Software Trust Manager
Images de logiciels
Secure Mobile Apps with ¶ºÒõ¹Ý® Software Trust Manager
Applis mobiles

AuthenticodeÌý |Ìý AndroidÌý |Ìý Apple | ClickOnce | Debian | DockerÌý

ÌýGPGÌý | JAVAÌý |ÌýÌýNugetÌý | OpenSSL | RPMÌý |Ìý XML

Déploiement Flexible Et Évolutif

Rationalisez le déploiement et la mise en Å“uvre de nouvelles fonctionnalités à l’aide d’une architecture basée sur des containers qui pérennise votre investissement et vous permet de rester en phase avec les exigences de conformité du secteurÌý:

  • Accélération de votre retour sur investissement grâce à une architecture basée sur des containers, rapide à déployer et hautement évolutive
  • Flexibilité des modèles de déploiementÌý: sur site, dans le cloud (public ou privé), ou en configuration hybride
  • Exploitation de data centers locaux pour répondre aux besoins réglementaires
  • Options d’AC privée dédiée

Nos Clients Témoignent

Qu’est-Ce Que La Signature De Code/De Logiciels?

Cette méthode permet de confirmer que le code ou les fichiers binaires n’ont pas été altérés par un acteur malveillant. Elle s’appuie sur un frameworkÌýPKI (infrastructure à clés publiques) pour s’assurer de leur intégrité. La signature de code fait ainsi office «Ìýd’emballage numériqueÌý».

Le processus est simpleÌý:

  • La signature entoure le code ou le fichier d’un «ÌýemballageÌý» protecteur.
  • Le code signé est envoyé.
  • Si l’«ÌýemballageÌý» n’a pas été endommagé en transit, le destinataire sait que le fichier n’a pas été altéré et qu’il est digne de confiance.
  • Si l’«ÌýemballageÌý» est endommagé, cela signifie que le fichier a été altéré. Il n’est plus fiable.

Pourquoi La Signature De Code Est-Elle Si Importante?

Cette pratique réduit le risque d’altération du code. Si les contrôles effectués au moment du téléchargement détectent un problème d’intégrité dans le code signé, le destinataire reçoit un avertissement. En bloquant le téléchargement, le destinataire se prémunit ainsi d’un éventuel malware contenu dans le code altéré. La signature de code s’impose ainsi comme une composante essentielle de la gestion de la confiance pour les logiciels.

¶ºÒõ¹Ý Device Trust Manager

Partie Intégrante De ¶ºÒõ¹Ý® ONE

La plateforme ¶ºÒõ¹Ý® ONE assure aux organisations une visibilité centralisée et un contrôle inégalé sur leurs besoins en confiance numérique pour sécuriser tout leur environnement : site web, accès et communications d’entreprise, logiciels, identités, contenus et appareils. Son logiciel de premier plan, associé à une parfaite maîtrise des standards, des services de support et des opérations, fait de ¶ºÒõ¹Ý le garant de la confiance numérique des entreprises dans le monde entier.

Explorez tous les gestionnaires ¶ºÒõ¹Ý ONE

DIGICERT CERTCENTRAL® TLS MANAGER
DIGICERT® TRUST LIFECYCLE MANAGER
DIGICERT® DEVICE TRUST MANAGER
DIGICERT® DOCUMENT TRUST MANAGER
DIGICERT® DNS TRUST MANAGER
Vous utilisez déjà ¶ºÒõ¹Ý ONE ? .

À Lire Également

Whitepaper Resource Image Thumbnail
FICHE TECHNIQUE

Protéger l’intégrité du code sur la supplyÌýchain logicielle

DeNA Case Study Thumbnail
ÉTUDE DE CAS

Automatisation des signaturesÌý: conjuguer rapidité et expérience utilisateur améliorée

Whitepaper Resource Image Thumbnail
FICHE TECHNIQUE

Garantir l’intégrité des logiciels grâce à une détection exhaustive
des menaces

Contactez UN Expert Pour Découvrir Comment Les Solutions
¶ºÒõ¹Ý S’imposent En Garantes De Votre Confiance Numérique

En fournissant mes coordonnées et en cliquant sur Envoyer, j’accepte de recevoir des communications de la part de ¶ºÒõ¹Ý sur ses produits et services. J’autorise également ¶ºÒõ¹Ý ou ses filiales à traiter mes données conformément à sa Politique de confidentialité.
Envoyer