Identità delle macchine
Gestione dell'identità di macchina
Dato che le macchine (hardware o software) interagiscono con altre entità, come dispositivi, applicazioni, servizi cloud o gateway, tali connessioni devono essere sicure e affidabili. La Gestione dell’identità di macchina offre la visibilità, il controllo e la gestione centralizzati degli endpoint e della loro infrastruttura di supporto.
In che modo Entrust protegge le identità delle macchine
Entrust fornisce sicurezza e affidabilità delle macchine attraverso:
- Registrazione e provisioning dell'identità su scala IoT con sicurezza IoT
- Instaurazione della fiducia con identità basate su certificati ad alta sicurezza
- Verifica e autenticazione dell'integrità del software con la firma del codice
- Protezione delle chiavi di crittografia con HSM convalidati da FIPS
White paper: Stato della gestione dell'identità della macchina
Un recente sondaggio di IDG ha rivelato le complessità che circondano le identità delle macchine e le capacità che i leader IT stanno cercando da una soluzione di gestione.
Questo white paper approfondisce alcuni di questi risultati del sondaggio.
SCARICA IL WHITE PAPERPunti salienti del sondaggio di IDG
- Aumento dei lavoratori in remoto/nuove implementazioni mobili
- Aumento delle implementazioni cloud
- Convergenza di team e strumenti (IT/OT/DevOps)
- Nuovi casi d'uso in cui vengono aggiunti continuamente sistemi e dispositivi
- Tecnologia/Complessità degli strumenti
- Mancanza di visibilità sull'intero inventario di macchine/dispositivi/sistemi
- Migliore capacità di protezione dei dispositivi e dei carichi di lavoro
- Migliori prestazioni/meno interruzioni
- Continuità aziendale migliorata
Casi d'uso Identità delle macchine
Mentre il numero di identità umane nel corso degli anni è rimasto stabile, il numero di identità delle macchine è aumentato esponenzialmente, al punto che ora superano quelle umane.
Gartner definisce le identità delle macchine come separate dalle identità umane (dipendenti, partner, fornitori, clienti, consulenti, ecc.) e raggruppa le identità delle macchine in due sottogruppi: dispositivi e carichi di lavoro.
- Dispositivi
- Carichi di lavoro
- In genere utilizzano la gestione unificata degli endpoint (UEM) di VMware, IBM, Microsoft, Blackberry, Citrix e Mobile Iron
- Emettono certificati o si integrano con le CA che emettono i certificati
- In genere utilizzano la gestione unificata degli endpoint (UEM) di VMware, IBM, Microsoft, Blackberry, Citrix e Mobile Iron
- In genere utilizzano Active Directory e Oggetti Criteri di Gruppo (GPO) per eseguire il provisioning dei certificati sui dispositivi
- Una maggiore complessità e diversità nei dispositivi comporta che le migliori pratiche non siano molto ben definite
- Hardware, firmware, ambiente Edge e piattaforma IoT devono lavorare in sinergia per avviare i dispositivi e gestire l'intero ciclo di vita
- Verifica l'integrità di software e hardware
- Ogni dispositivo ha un software che lo esegue e, se la sua integrità non è verificata, non dovrebbe essere considerato attendibile
- Esempi: Container Docker e microservizi
- Utilizzo: Certificati, chiavi condivise
- Emesso da: Azure, AWS, Google Cloud, Kubernetes
- Esempi: VM Linux o Windows
- Utilizzo: Certificati, chiavi condivise
- Emesso da: Azure, AWS, UUID in VMware
- Esempi: Codice, pipeline DevOps, script e robot software (RPA)
- Utilizzo: Segreti, certificati, API e chiavi crittografiche
- Emesso da: HashiCorp Vault, CloudFoundry, gateway API
- Esempi: Web server, infrastrutture di rete e archiviazione, servizi cloud
- Utilizzo: Certificati
- Emesso da: CA pubbliche, certificati di firma del codice
Risorse sulle identità delle macchine
Prodotti correlati
L'infrastruttura PKI leader nel mondo su misura per soddisfare le impegnative esigenze di crittografia in ogni luogo.
Trova, controlla e automatizza la gestione dei tuoi certificati da un unico potente portale.
Proteggi senza disagi i dispositivi IT e OT con la gestione scalabile dell'identità degli utenti e delle macchine.
Ambienti protetti e resistenti alle manomissioni per l'elaborazione crittografica e la gestione delle chiavi sicure.
Gestisci facilmente tutte le tue chiavi di crittografia, controllando anche la frequenza con cui vengono ruotate e condivise, in modo sicuro e su vasta scala.
Con certificati a prova di manomissione per codice e programmi eseguibili, autentica le identità degli editori di software e verifica l'integrità del codice.