Comparação de Características - VeriSign x Entrust

A VeriSign é o único vendedor no mercado de PKI a oferecer uma solução completa de PKI Empresarial, baseada no conceito de plataforma de serviços de PKI. Como exemplo, a tabela que se segue resume alguns dos maiores diferenciais entre a PKI da VeriSign e a da Entrust.


  Componente da PKI VeriSign Managed PKI 4.0 - Plataforma de PKI Integrada Entrust - Software para PKI Autônoma
  Tecnologia
  Hardware criptográfico para assinatura de certificados Todas as CAs usam criptografia de hardware FIPS 140-1 de nível 3 endossado (afasta os riscos de violação ou divulgação da chave de CA privativa inerente à criptografia de software) O produto básico utiliza criptografia de software (a opção de hardware incorre em custo adicional)
  Proteção de chave-raiz Chaves-raiz sempre isoladas na rede e em estruturas seguras; ativação através de compartilhamento secreto, auditorado e sistematizado (afasta os riscos de invasão e divulgação da privacidade por intrusos/administradores se a chave-raiz privativa foi mantida em ambiente operacional on-line) Chaves-raiz mantidas em ambiente operacional on-line
  Gerenciamento de chave de usuário Cópia de segurança das chaves de criptografia do usuário feita na empresa; históricos completos das chaves; forte proteção utilizando tecnologia de recuperação de chaves Cópia de segurança das chaves de criptografia do usuário feita na empresa; históricos completos das chaves; mantido banco de dados on-line com um único ponto fraco
  Suporte a chaves duplas de usuário Aceita pares de chaves simples ou duplas para qualquer aplicativo (dependendo dos requisitos e da capacidade do aplicativo) Aceita pares de chaves simples ou duplas (pares de chaves duplas suportados somente pelo cliente patenteado e por aplicativos integrados através de kits de ferramentas patenteados)
  Arquitetura Aberta
  PKI Aberta x fechada PKI Aberta; não utilização de software patenteado nos computadores; mais de 100 parceiros ISV; mais de 120 aplicativos habilitados PKI Fechada; muitos recursos exigem kit de ferramentas ou computador patenteados; limitado a 29 parceiros ISV; 45 aplicativos habilitados 1
  Tecnologia de Diretórios/ Banco de dados A empresa escolhe entre LDAP, X.500, SQL, ou DBMS legado; sem restrições a esquema de diretórios Exige diretório LDAP/X.500 com restrições de esquema especiais que podem estar em conflito com outros esquemas de diretório da empresa.
  Revogação CRLs emitidas regularmente; revogação habilitada para servidores e navegadores padrão; suporte OCSP para clientes especiais (ex.: Netscape) CRLs emitidas regularmente; revogação limitada a conexões com servidores e clientes proprietários da Entrust; sem OCSP; revogação não permitida para outros aplicativos de cliente sem kit de ferramentas ou computador patenteados
  Disponibilidade e Redimensionalidade
  Redundância Estão garantidos: níveis de serviço 7x24, servidores redundantes, bancos de dados, provedores de Internet, telecomunicações Nada é fornecido pelo vendedor; a empresa toma suas próprias providências
  Recuperação de danos Está garantido "backup" para recuperação de danos 7x24, localizado em site seguro remoto Nada é fornecido pelo vendedor; a empresa toma suas próprias providências
  Escalabilidade Escalabilidade contínua comprovada de centenas e a milhões; estão garantidos níveis de serviço com carga máxima de força Problemas de escalabilidade começam em dezenas de milhares; para produtos não testados, em mais de centenas de milhares
  Segurança e Gestão de riscos
  Segurança da estrutura Construção fortificada, segurança nível 5; duplo controle de acesso biométrico, monitoramento 24hs, detector de força, auditoria de segurança de rede Nada é fornecido pelo vendedor; a empresa toma suas próprias providências
  Segurança da equipe Seleção investigativa, treinamento e retreinamento de especialistas Nada é fornecido pelo vendedor; a empresa toma suas próprias providências
  Auditoria independente Auditoria SAS-70 independente pela KPMG; VISA auditorado e aprovado Nada é fornecido pelo vendedor; a empresa toma suas próprias providências
  Suporte às práticas do cliente A CA Empresarial pode aderir à VTN com práticas criadas já testadas ou pode criar suas próprias práticas; a VeriSign oferece consultoria para práticas e/ou a DPC Nada é fornecido pelo vendedor; a empresa deve desenvolver seus próprios conhecimentos legais e de práticas
  Não-repúdio Gerenciamento de materiais de criptografia avaliado/auditorado e retenção de registros protegidos fornecem provas passíveis de verificação independente para solução de conflitos Sem não-repúdio, a menos que a PKI seja operada sob supervisão completa de uma autoridade independente
  Facilidade para Extranet e E-commerce
  Ampla habilitação para grupos A empresa tem a opção de aderir à estrutura de PKI com raízes pré-instaladas em todos os clientes comerciais de mala direta ou de rede A empresa deve configurar os clientes de mala direta ou de rede para reconhecer a CA
  Certificação cruzada Pode-se fazer certificação cruzada do VeriSign Managed PKI Empresarial da CA na VTN existente ou na rede privativa, assim como do servidor de certificado Microsoft ou Netscape privativo. A certificação cruzada abrange todas as fases, inclusive suporte para criação de práticas Somente emissão mecânica de certificados; nenhuma assistência quanto a práticas; o vendedor não tem experiência em operar; sem certificação cruzada entre Netscape/Microsoft

OBSERVAÇÕES:

1. Baseado em informações atuais do site da Entrust.

Para obter mais informações

Consulte o site da CertiSign (www.certisign.com.br) ou entre em contato com nosso Departamento Comercial no telefone (21) 3873-9599.


Previous Page Página Anterior
Introdução NextPage




Copyright © 1999, VeriSign, Inc.