Zum Hauptinhalt springen
Bild
lila Hexagonmuster
Bild
Frau mit Telefon in der Hand sitzt vor Computer und tippt auf Tablet

Verwaltung von Maschinenidentitäten

Da Maschinen (sowohl Hardware als auch Software) mit anderen Entitäten wie Geräten, Anwendungen, Cloud-Diensten oder Gateways interagieren, müssen diese Verbindungen sicher und vertrauenswürdig sein. Bei der Maschinenidentitätsverwaltung geht es um die zentrale Sichtbarkeit, Kontrolle und Verwaltung der Endgeräte und der sie unterstützenden Infrastruktur.

So sichert Entrust Maschinenidentitäten ab

Entrust bietet Sicherheit und vertrauensvolle Geräte durch:

  • Identitätsregistrierung und -bereitstellung im IoT-Maßstab mit IoT-Sicherheit
  • Aufbau von Vertrauen mit zertifikatsbasierten Identitäten mit hoher Sicherheit
  • Verifizierung und Authentifizierung der Integrität von Software mit Codesignierung
  • Sichere Verschlüsselungsschlüssel mit FIPS-validierten HSMs
Bild
Mann schaut auf Telefon
Bild
Frau schaut auf Telefon

Whitepaper: The State of Machine Identity Management

Eine aktuelle Umfrage von IDG hat die Komplexität von Maschinenidentitäten und die Anforderungen von IT-Führungskräften für eine Verwaltungslösung aufgezeigt.

In diesem Whitepaper werden einige dieser Umfrageergebnisse näher erläutert.

Highlights aus der IDG-Umfrage

Die 3 wichtigsten Trends, die den Bedarf an maschinellem Identitätsmanagement vorantreiben
  1. Zunehmende Zahl von Außendienstmitarbeitern/neue mobile Einsätze
  2. Vermehrte Cloud-Bereitstellungen
  3. Konvergenz von Teams und Tools (IT/OT/DevOps)
Die 3 größten Herausforderungen bei der Verwaltung und Sicherung von Maschinenidentitäten
  1. Neue Anwendungsfälle fügen kontinuierlich Systeme und Geräte hinzu
  2. Technologie-/Toolkomplexität
  3. Mangelnde Transparenz des gesamten Bestands an Maschinen/Geräten/Systemen
Die 3 wichtigsten Vorteile einer einheitlichen Strategie für die Maschinenidentität
  1. Bessere Möglichkeiten zur Sicherung von Geräten und Workloads
  2. Bessere Leistung/weniger Ausfälle
  3. Verbesserte Geschäftskontinuität

Maschinelle Identitäten – Anwendungsfälle

Während die Zahl der menschlichen Identitäten im Laufe der Jahre relativ konstant geblieben ist, hat die Zahl der maschinellen Identitäten exponentiell zugenommen, so dass sie inzwischen die Zahl der menschlichen Identitäten übersteigt.

Gartner definiert Maschinenidentitäten als getrennt von menschlichen Identitäten (Mitarbeiter, Partner, Lieferanten, Kunden, Berater usw.) und teilt sie in zwei Untergruppen ein: Geräte und Workloads.

Geräte

Mobile Geräte
  • Sie verwenden in der Regel Unified Endpoint Management (UEM) von VMware, IBM, Microsoft, Blackberry, Citrix und Mobile Iron.
  • Ausstellung von Zertifikaten oder Integration mit CAs, die die Zertifikate ausstellen
Desktop
  • Sie verwenden in der Regel Unified Endpoint Management (UEM) von VMware, IBM, Microsoft, Blackberry, Citrix und Mobile Iron.
  • Übliche Verwendung von Active Directory und Gruppenrichtlinienobjekten (GPOs) zur Bereitstellung von Zertifikaten für Geräte
IoT/OT-Geräte
  • Komplexere und vielfältigere Geräte bedeuten, dass die Best Practices nicht so gut definiert sind
  • Hardware, Firmware, Edge-Umgebung und IoT-Plattform müssen zusammenarbeiten, um die Geräte zu starten und den gesamten Lebenszyklus zu bewältigen
Signieren von Code/Firmware/Containern
  • Überprüft die Integrität von Software und Hardware
  • Jedes Gerät hat eine Software, die es ausführt, und wenn deren Integrität nicht überprüft wird, ist diese nicht vertrauenswürdig.

Workloads

Container
  • Beispiel: Docker-Container und Microservices
  • Verwendung: Zertifikate, gemeinsame Schlüssel
  • Ausgestellt von: Azure, AWS, Google Cloud, Kubernetes
Virtuelle Maschinen (VMs)
  • Beispiel: Linux- oder Windows-VMs
  • Verwendung: Zertifikate, gemeinsame Schlüssel
  • Ausgestellt von: Azure, AWS, UUIDs in VMWare
Anwendungen
  • Beispiel: Code, DevOps-Pipelines, Skripte und Software-Roboter (RPAs)
  • Verwendung: Geheimnisse, Zertifikate, API und Kryptoschlüssel
  • Ausgestellt von: HashiCorp Vault, CloudFoundry, API-Gateways
Service
  • Beispiel: Webserver, Netz- und Speicherinfrastrukturen, Cloud-Dienste
  • Verwendung: Zertifikate
  • Ausgestellt von: Öffentliche CAs, Code-Signing-Zertifikate