Veja como a Segura® transformou uma rede global complexa centralizando o gerenciamento de identidades, automatizando processos de credenciais e aprimorando a segurança e a eficiência gerais.
Telecomunicações
América Latina (LATAM)
DevOps Secret Management, Certificate Management
PAM Core, DevOps Secret Manager (DSM), Certificate Manager
Eu prefiro baixar esse caso de cliente para lê-lo mais tarde (em inglês).
Baixar ›Uma rede de telecomunicações complexa com mais de 100 mil dispositivos distribuídos geograficamente e três grandes data centers era infestada por chaves SSH fantasmas, certificados e senhas locais em dispositivos de TI locais e na nuvem.
A falta de políticas e governança claras leva à criação descontrolada de identidades de máquina, impossibilitando o estabelecimento de um centro de controle de segurança ou a obtenção de visibilidade, permitindo assim identidades fantasmas e vulnerabilidades de segurança exploráveis.
Nossa plataforma foi implantada para gerenciar o ciclo de vida das identidades de máquinas. A Segura® escaneou e descobriu todas as credenciais privilegiadas, chaves SSH e certificados em mais de 10.000 dispositivos e várias CAs, e automatizou a rotação e renovação de identidade para essas credenciais.
Veja como funciona o PAM Core »
O cliente já se beneficia de uma visão centralizada de chaves SSH, credenciais e certificados, gerenciamento de ciclo de vida, menos chaves fantasmas e credenciais não utilizadas e menos interrupções de aplicativos devido à expiração de certificados.
dispositivos distribuídos geograficamente mapeados.
grandes datacenters distribuídos gerenciados com alta disponibilidade e recuperação de desastres.
dispositivos escaneados e todas as credenciais privilegiadas descobertas.
Introdução
Imagine uma rede de telecomunicações tão vasta e complexa que abrange o globo, conectando mais de 100.000 dispositivos em vários continentes. Esta é a realidade de uma das maiores empresas de telecomunicações do mundo. Com seu amplo alcance na Europa e nas Américas, sua infraestrutura de rede é uma maravilha da engenharia moderna, dando suporte a milhões de clientes por meio de telefonia fixa e móvel, banda larga e televisão por assinatura. Com tal escala vem a complexidade e, com a complexidade, o desafio de gerenciar e proteger uma ampla gama de identidades de máquina.
Desafios com segurança e conformidade
Esta enorme rede de telecomunicações é uma tapeçaria de mais de 100.000 dispositivos espalhados por três enormes data centers geograficamente dispersos. Dentro desta rede, uma infinidade de chaves SSH, certificados e senhas locais circulam, juntamente com inúmeras identidades fantasmas à espreita tanto no local quanto na nuvem.A ausência de uma política de governança clara significava que as identidades de máquina eram criadas aleatoriamente, levando a um desafio quase intransponível no controle e na proteção dessas identidades.Estabelecer um centro de controle de segurança para identidades de máquina era quase impossível, deixando a rede vulnerável a identidades fantasmas e potenciais violações de segurança.A necessidade de uma solução abrangente e escalável era evidente.
Soluções Transformadoras com a Segura®
Para resolver esses problemas, implantamos a plataforma Segura®, projetada para gerenciar o ciclo de vida de identidades de máquina com alta disponibilidade e recuperação de desastres em todos os três data centers distribuídos. Os recursos de descoberta da plataforma escanearam e identificaram todas as credenciais privilegiadas, chaves SSH e certificados em mais de 10.000 dispositivos e várias Autoridades de Certificação. Além disso, automatizou a rotação e renovação de credenciais, chaves SSH e certificados, trazendo um novo nível de controle e eficiência para a operação.
Conclusão
Com a solução abrangente da Segura®, esta gigante das telecomunicações está bem preparada para dominar as complexidades de sua rede global, garantindo o gerenciamento seguro e eficiente de suas identidades de máquina nos próximos anos.
Segura® é a única solução PAM no mercado que cobre todo o ciclo de vida do acesso privilegiado. Explore nosso conjunto de soluções avançadas de segurança:
Uma maneira segura e eficiente para ferramentas e aplicações solicitarem informações confidenciais, como secrets, credenciais e outros dados sensíveis utilizados ao longo do ciclo de vida do DevOps.
Tour do Produto ›Gerencie e monitore sessões privilegiadas em estações de trabalho, garantindo controle de acesso seguro, auditoria e conformidade com políticas e regulamentos de segurança de TI.
Tour do Produto ›Centralize, gerencie e automatize o ciclo de vida dos certificados digitais, garantindo conformidade e reduzindo riscos operacionais.
Tour do Produto ›Descubra o poder da segurança de identidade e veja como ela pode aprimorar a segurança e a resiliência cibernética da sua organização.
Agende uma demonstração ou uma reunião com nossos especialistas hoje mesmo.
Custo total de propriedade (TCO) 70% menor em comparação com os concorrentes.
Tempo de valorização (TTV) 90% maior com uma implantação rápida de 7 minutos.
A única solução PAM disponível no mercado que cobre todo o ciclo de vida do acesso privilegiado.