Identidades da máquina
Gerenciamento de identificação de máquina
Como as máquinas (hardware ou software) interagem com outras entidades, como dispositivos, aplicativos, serviços na nuvem ou gateways, estas conexões precisam ser seguras e confiáveis. O gerenciamento de identificação da máquina oferece visibilidade, controle e gestão centralizados dos endpoints e da infraestrutura de apoio.
Como a Entrust protege as identidades das máquinas
A Entrust fornece segurança e confiabilidade das máquinas através de:
- Registro de identidade e provisionamento na escala de IoT com IoT Security
- Estabelecimento de confiança com identidades baseadas em certificados de alta segurança
- Verificação e autenticação da integridade do software com assinatura de código
- Manutenção de chaves de criptografia seguras com HSMs validados pelo FIPS
Artigo técnico: O estado do gerenciamento de identificação de máquinas
Uma pesquisa recente do IDG revelou as complexidades que envolvem as identidades das máquinas e as capacidades que os líderes de TI estão buscando a partir de uma solução de gerenciamento.
Este artigo técnico aprofunda alguns desses resultados da pesquisa.
BAIXE O ARTIGO TÉCNICODestaques da pesquisa do IDG
- Aumento no número de profissionais remotos/novas implantações móveis
- Aumento da implantação na nuvem
- Convergência de equipes e ferramentas (TI/OT/ DevOps)
- Novos casos de uso incorporam continuamente sistemas e dispositivos
- Complexidade da tecnologia/ferramenta
- Falta de visibilidade em todo o inventário de máquinas/dispositivos/ sistemas
- Melhor capacidade de proteger dispositivos e cargas de trabalho
- Melhor desempenho/menos interrupções
- Melhoria da continuidade dos negócios
Casos de uso de identificações de máquinas
Embora, ao longo dos anos, o número de identificações de pessoas tenha se mantido no mesmo patamar, o número de identificações de máquinas aumentou exponencialmente ao ponto de agora superarem o número de identificações de pessoas.
Para a Gartner, as identificações de máquinas são separadas das de pessoas (funcionários, parceiros, fornecedores, clientes, consultores, etc.), agrupando-se em dois subgrupos: dispositivos e cargas de trabalho.
- Dispositivos
- Cargas de trabalho
- Usa normalmente o gerenciamento unificado de endpoints (UEM) da VMware, IBM, Microsoft, Blackberry, Citrix e Mobile Iron
- Emite certificados ou integra-se com as CAs que emitem os certificados
- Usa normalmente o gerenciamento unificado de endpoints (UEM) da VMware, IBM, Microsoft, Blackberry, Citrix e Mobile Iron
- Usa normalmente o Active Directory e os Objetos de políticas de grupo (GPOs) para fornecer certificados aos dispositivos
- Por haver mais complexidade e diversidade nos dispositivos, isso significa que as práticas recomendadas não são tão bem definidas
- O hardware, firmware, ambiente periférico e plataforma IoT precisam trabalhar juntos para impulsionar os dispositivos e lidar com todo o ciclo de vida
- Verifica a integridade do software e hardware
- Todo dispositivo tem um software que o executa, e, se sua integridade não for verificada, ele deixa de ser confiável
- Exemplos: Contêineres e microsserviços do Docker
- Uso: Certificados, chaves compartilhadas
- Emitido por: Azure, AWS, Google Cloud, Kubernetes
- Exemplos: VMs do Linux ou Windows
- Uso: Certificados, chaves compartilhadas
- Emitido por: Azure, AWS, UUIDs em VMWare
- Exemplos: Código, pipelines de DevOps, scripts e robôs de software (RPAs)
- Uso: Segredos, certificados, API e chaves criptográficas
- Emitido por: HashiCorp Vault, CloudFoundry, API Gateways
- Exemplos: Servidores da web, infraestruturas de rede e armazenamento, serviços em nuvem
- Uso: Certificados
- Emitido por: CAs públicas, certificados de assinatura de código
Recursos de identidades de máquinas
Produtos relacionados
A PKI líder mundial feita sob medida para atender às necessidades exigentes de criptografia em qualquer lugar.
Localize, controle e automatize o gerenciamento dos seus certificados em um único portal poderoso.
Proteja os dispositivos de TI e OT de forma contínua com a gestão escalável de identificações de usuário e máquina.
Ambientes reforçados e com proteção inviolável para um processamento criptográfico seguro e gerenciamento de chaves.
Gerencie facilmente todas as suas chaves de criptografia, incluindo a frequência com que você faz a rotação e o compartilhamento delas, com segurança e em grande escala.
Autentique as identidades dos editores de software e verifique a integridade do código com certificados à prova de adulteração para códigos e executáveis.