Maschinenidentitäten
Verwaltung von Maschinenidentitäten
Da Maschinen (sowohl Hardware als auch Software) mit anderen Entitäten wie Geräten, Anwendungen, Cloud-Diensten oder Gateways interagieren, müssen diese Verbindungen sicher und vertrauenswürdig sein. Bei der Maschinenidentitätsverwaltung geht es um die zentrale Sichtbarkeit, Kontrolle und Verwaltung der Endgeräte und der sie unterstützenden Infrastruktur.
So sichert Entrust Maschinenidentitäten ab
Entrust bietet Sicherheit und vertrauensvolle Geräte durch:
- Identitätsregistrierung und -bereitstellung im IoT-Maßstab mit IoT-Sicherheit
- Aufbau von Vertrauen mit zertifikatsbasierten Identitäten mit hoher Sicherheit
- Verifizierung und Authentifizierung der Integrität von Software mit Codesignierung
- Sichere Verschlüsselungsschlüssel mit FIPS-validierten HSMs
Whitepaper: The State of Machine Identity Management
Eine aktuelle Umfrage von IDG hat die Komplexität von Maschinenidentitäten und die Anforderungen von IT-Führungskräften für eine Verwaltungslösung aufgezeigt.
In diesem Whitepaper werden einige dieser Umfrageergebnisse näher erläutert.
Whitepaper herunterladenHighlights aus der IDG-Umfrage
- Zunehmende Zahl von Außendienstmitarbeitern/neue mobile Einsätze
- Vermehrte Cloud-Bereitstellungen
- Konvergenz von Teams und Tools (IT/OT/DevOps)
- Neue Anwendungsfälle fügen kontinuierlich Systeme und Geräte hinzu
- Technologie-/Toolkomplexität
- Mangelnde Transparenz des gesamten Bestands an Maschinen/Geräten/Systemen
- Bessere Möglichkeiten zur Sicherung von Geräten und Workloads
- Bessere Leistung/weniger Ausfälle
- Verbesserte Geschäftskontinuität
Maschinelle Identitäten – Anwendungsfälle
Während die Zahl der menschlichen Identitäten im Laufe der Jahre relativ konstant geblieben ist, hat die Zahl der maschinellen Identitäten exponentiell zugenommen, so dass sie inzwischen die Zahl der menschlichen Identitäten übersteigt.
Gartner definiert Maschinenidentitäten als getrennt von menschlichen Identitäten (Mitarbeiter, Partner, Lieferanten, Kunden, Berater usw.) und teilt sie in zwei Untergruppen ein: Geräte und Workloads.
- Geräte
- Workloads
- Sie verwenden in der Regel Unified Endpoint Management (UEM) von VMware, IBM, Microsoft, Blackberry, Citrix und Mobile Iron.
- Ausstellung von Zertifikaten oder Integration mit CAs, die die Zertifikate ausstellen
- Sie verwenden in der Regel Unified Endpoint Management (UEM) von VMware, IBM, Microsoft, Blackberry, Citrix und Mobile Iron.
- Übliche Verwendung von Active Directory und Gruppenrichtlinienobjekten (GPOs) zur Bereitstellung von Zertifikaten für Geräte
- Komplexere und vielfältigere Geräte bedeuten, dass die Best Practices nicht so gut definiert sind
- Hardware, Firmware, Edge-Umgebung und IoT-Plattform müssen zusammenarbeiten, um die Geräte zu starten und den gesamten Lebenszyklus zu bewältigen
- Überprüft die Integrität von Software und Hardware
- Jedes Gerät hat eine Software, die es ausführt, und wenn deren Integrität nicht überprüft wird, ist diese nicht vertrauenswürdig.
- Beispiel: Docker-Container und Microservices
- Verwendung: Zertifikate, gemeinsame Schlüssel
- Ausgestellt von: Azure, AWS, Google Cloud, Kubernetes
- Beispiel: Linux- oder Windows-VMs
- Verwendung: Zertifikate, gemeinsame Schlüssel
- Ausgestellt von: Azure, AWS, UUIDs in VMWare
- Beispiel: Code, DevOps-Pipelines, Skripte und Software-Roboter (RPAs)
- Verwendung: Geheimnisse, Zertifikate, API und Kryptoschlüssel
- Ausgestellt von: HashiCorp Vault, CloudFoundry, API-Gateways
- Beispiel: Webserver, Netz- und Speicherinfrastrukturen, Cloud-Dienste
- Verwendung: Zertifikate
- Ausgestellt von: Öffentliche CAs, Code-Signing-Zertifikate
Ressourcen zu Maschinenidentitäten
Verwandte Produkte
Die weltweit führende PKI, zugeschnitten auf die anspruchsvollen Anforderungen der Verschlüsselung an jedem Ort.
Finden, steuern und automatisieren Sie die Verwaltung Ihrer Zertifikate über ein leistungsfähiges Portal.
Sichern Sie IT- und OT-Geräte durch skalierbare Maschinen- und Benutzeridentitätsverwaltung.
Gehärtete, manipulationssichere Umgebungen für sichere kryptographische Verarbeitung und Schlüsselverwaltung.
Verwalten Sie alle Ihre Verschlüsselungsschlüssel und bestimmen Sie, wie häufig die Schlüssel wechseln und wie oft sie geteilt werden – sicher und in großem Umfang.
Authentifizieren Sie die Identität von Softwareherstellern und überprüfen Sie die Codeintegrität mit fälschungssicheren Zertifikaten für Code und ausführbare Dateien.