Identités des machines
Gestion des identités des machines
Lorsque les machines (matérielles ou logicielles) interagissent avec d’autres entités telles que des périphériques, des applications, des services dans le Cloud ou des passerelles, ces connexions doivent être sécurisées et dignes de confiance. La gestion de l’identité des machines offre une visibilité, un contrôle et une gestion centralisés des terminaux et de leur infrastructure de soutien.
Comment Entrust sécurise les identités des machines
Entrust assure la sécurité et la confiance des machines à travers :
- l’inscription et le provisionnement de l’identité à l’échelle de l’IdO avec la sécurité de l’IdO
- l’établissement de la confiance avec des identités basées sur des certificats de haute sécurité
- Vérifier et authentifier l’intégrité des logiciels avec la signature numérique
- Maintenir la sécurité des clés de chiffrement avec des HSM validés par la FIPS
Livre blanc : L’état de la gestion des identités des machines
Une enquête récente d’IDG a mis en évidence les complexités entourant les identités des machines et les capacités que les responsables informatiques recherchent dans une solution de gestion.
Ce livre blanc se penche sur certains des résultats de cette enquête.
TÉLÉCHARGER LE LIVRE BLANCPoints forts de l’enquête IDG
- Augmentation des effectifs à distance/nouveaux déploiements mobiles
- Augmentation des déploiements dans le Cloud
- Convergence des équipes et des outils (IT/OT/DevOps)
- Les nouveaux cas d’utilisation ajoutent continuellement des systèmes et des périphériques
- Complexité des technologies/outils
- Manque de visibilité sur l’ensemble de l’inventaire des machines/ périphériques/systèmes
- Meilleure capacité à sécuriser les périphériques et les charges de travail
- Meilleures performances/moins de pannes
- Amélioration de la continuité des activités
Cas d’utilisation des identités machine
Alors que le nombre d’identités humaines est resté relativement stable au fil des ans, le nombre d’identités machine a augmenté de façon exponentielle au point de dépasser le nombre d’identités humaines.
Gartner considère que les identités machine sont distinctes des identités humaines (employés, partenaires, fournisseurs, clients, consultants, etc : les périphériques et les charges de travail.
- Périphériques
- Charges de travail
- Utilisez généralement la gestion unifiée des terminaux (UEM) de VMware, IBM, Microsoft, Blackberry, Citrix et Mobile Iron
- Délivrer des certificats ou s’intégrer aux AC qui délivrent les certificats
- Utilisez généralement la gestion unifiée des terminaux (UEM) de VMware, IBM, Microsoft, Blackberry, Citrix et Mobile Iron
- Utilise généralement Active Directory et des objets de stratégie de groupe (GPO) pour fournir des certificats aux périphériques
- La complexité et la diversité accrues des périphériques rendent les meilleures pratiques moins bien définies
- Le matériel, les micrologiciels, l’environnement périphérique et la plateforme IoT doivent fonctionner ensemble pour amorcer les périphériques et gérer l’ensemble du cycle de vie
- Vérification de l’intégrité des logiciels et du matériel
- Chaque périphérique est doté d’un logiciel qui le fait fonctionner, et si son intégrité n’est pas vérifiée, il ne faut pas lui faire confiance
- Exemples : Conteneurs Docker et microservices
- Utilisation : Certificats, clés partagées
- Émises par : Azure, AWS, Google Cloud, Kubernetes
- Exemples : VMs Linux ou Windows
- Utilisation : Certificats, clés partagées
- Émises par : Azure, AWS, UUIDs dans VMWare
- Exemples : Code, pipelines DevOps, scripts et robots logiciels (RPA)
- Utilisation : Secrets, certificats, API et clés cryptographiques
- Émises par : HashiCorp Vault, CloudFoundry, passerelles API
- Exemples : Serveurs Web, infrastructures de réseau et de stockage, services du Cloud
- Utilisation : Certificats
- Émises par : AC publiques, certificats de signature de code
Ressources sur les identités machine
Produits connexes
La première infrastructure à clés publiques (PKI) au monde conçue pour répondre aux besoins exigeants de chiffrement en tout lieu.
Trouvez, contrôlez et automatisez la gestion de vos certificats à partir d’un portail puissant.
Sécurisez de manière transparente les périphériques informatiques et OT grâce à une gestion évolutive des identités des machines et des utilisateurs.
Environnements renforcés et inviolables pour un traitement cryptographique et une gestion des clés sécurisée.
Gérez facilement toutes vos clés de chiffrement, y compris la fréquence à laquelle vous les alternez et les partagez, en toute sécurité et à grande échelle.
Authentifier les identités des éditeurs de logiciels et vérifier l’intégrité du code avec des certificats inviolables pour le code et les exécutables.