Перейти к основному содержимому
женщина с телефоном в руке работает на планшете, сидя за компьютером

Управление идентификационными данными машин

Поскольку машины (аппаратные или программные) взаимодействуют с другими сущностями, такими как устройства, приложения, облачные службы или шлюзы, эти соединения должны быть безопасными и надежными. Управление идентификационными данными обеспечивает централизованную видимость, контроль и управление конечными точками и их вспомогательной инфраструктурой.

Мужчина смотрит на экран телефона

Как Entrust защищает идентификационные данные машин

Компания Entrust обеспечивает безопасность и надежность машин за счет перечисленных далее особенностей.

  • Регистрация и инициализация идентификационных данных в масштабе интернета вещей с помощью решения IoT Security.
  • Укрепление доверия с использованием высоконадежных идентификационных данных, основанных на сертификатах.
  • Проверка и аутентификация целостности программного обеспечения с помощью подписи кода.
  • Сохранность ключей шифрования с помощью модулей HSM, соответствующих стандарту FIPS.
Женщина смотрит на экран телефона

Техническая документация: управление идентификационными данными машин в настоящее время

Недавнее исследование IDG выявило сложности, связанные с идентификационными данными машин, и возможности, которые ИТ-лидеры хотят получить от решения для управления.

В этой технической документации подробно рассматриваются некоторые из этих результатов исследования.

СКАЧАТЬ ТЕХНИЧЕСКИЙ ДОКУМЕНТ

Основные результаты опроса IDG

3 основные тенденции, обуславливающие необходимость в управлении идентификационными данными машин

  1. Увеличение числа удаленных сотрудников, развертывание новых мобильных систем.
  2. Увеличение числа развертываемых облачных служб.
  3. Сближение команд и инструментов (IT, OT, DevOps).

3 основные проблемы управления идентификационными данными машин и их защиты

  1. Новые сценарии использования постоянно добавляют системы и устройства.
  2. Сложность технологий и инструментов.
  3. Отсутствие наглядного контроля всех машин, устройств, систем.

3 основных преимущества единой стратегии управления идентификационными данными машин

  1. Повышение защищенности устройств и рабочих нагрузок.
  2. Повышенная эффективность и меньшее количество отключений.
  3. Гарантия бесперебойной работы.

Примеры использования идентификационных данных машин

Последние годы количество идентификационных данных людей остается относительно неизменным, тогда как количество идентификационных данных машин увеличивается по экспоненте и уже превосходит количество идентификационных данных людей.

Компания Gartner отличает идентификационные данные машин от идентификационных данных людей (сотрудников, партнеров, поставщиков, клиентов, консультантов и т. д.) и разделяет идентификационные данные машин на две подгруппы: устройства и нагрузки.

Мобильные устройства

  • Обычно используют унифицированное управление конечными точками (UEM) от VMware, IBM, Microsoft, Blackberry, Citrix и Mobile Iron.
  • Выдают сертификаты или интегрируются с ЦС, которые их выдают.

Настольные компьютеры

  • Обычно используют унифицированное управление конечными точками (UEM) от VMware, IBM, Microsoft, Blackberry, Citrix и Mobile Iron.
  • Часто используют Active Directory и объекты групповой политики (GPO) для предоставления сертификатов устройствам.

Устройства интернета вещей и OT

  • Отсутствие четких практических рекомендаций из-за повышенной сложности и разнообразия устройств.
  • Аппаратное обеспечение, прошивка, граничное окружение и платформа интернета вещей должны работать вместе для запуска устройств и контроля всего жизненного цикла.

Подпись кода, прошивки, контейнеров

  • Проверка целостности программного и аппаратного обеспечения.
  • На каждом устройстве есть программное обеспечение, которое его запускает, и если его целостность не проверена, ему нельзя доверять.

Ресурсы об идентификационных данных машин

Сопутствующие товары