Sectigo, antes Comodo CA, compra una firma de seguridad IoT

  • Infraestructuras críticas

Lanzar una plataforma de seguridad IoT end-to-end, ese es el objetivo de la compra de Icon Labs por parte de Sectigo, una de autoridades certificadoras más grandes del mundo.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Sectigo anuncia la compa de Icon Labs, un proveedor de soluciones de seguridad para dispositivos IoT y embebidos. La adquisición permitirá que la plataforma de seguridad IoT de Sectigo proporcione la seguridad del dispositivo con herramientas integradas para proteger la integridad de los datos en tránsito y en reposo, así como garantizar la integridad de todo el código ejecutado al aprovechar el arranque seguro de múltiples fases.

Experto en seguridad web, Sectigo asegura que las herramientas de Icon Labs son muy compatibles con la oferta de Infraestructura de Clave Pública (PKI - public key infrastructure) de Sectigo

Hace unos meses, coincidiendo con el primer aniversario de su adquisición por parte de Francisco Partners, Cómodo CA cambiaba su nombre por el de Sectigo. Años antes, en 2011se investigaba el engaño de un hacker a Comodo para que emitiera certificados SSL falsos de Google, Yahoo!, Microsoft y otras grandes empresas con el objetivo de obtener información privada de usuarios.

Sectigo, que actualmente ofrece certificados escalables para dispositivos IoT conectados, quiere utilizar las capacidades de Icon Labs para desarrollar una plataforma de seguridad IoT. Algunas de las características que se han destacado de la plataforma de Icon Labs es un arranque seguro de los dispositivos de IoT que verifica la integridad del código y los datos antes de la ejecución y antes de instalar las actualizaciones; un firewall embebido, integración TPM o alertas y actualizaciones remotas seguras.