Saltar al contenido principal
patrón hexagonal morado
mujer sosteniendo el teléfono y tocando una tableta sentada frente a la computadora

Gestión de identidades de máquinas

Dado que las máquinas (ya sean hardware o software) interactúan con otras entidades, como dispositivos, aplicaciones, servicios en la nube o portales, estas conexiones deben ser seguras y confiables. La gestión de identidades de máquinas se trata de la visibilidad, el control y la gestión centralizados de los puntos finales y su infraestructura de apoyo.

Cómo Entrust asegura las identidades de las máquinas

Entrust proporciona seguridad y confianza de las máquinas mediante lo siguiente:

  • Registrar y aprovisionar identidades a escala del IoT con IoT Security
  • Establecer la confianza con identidades basadas en certificados de alta seguridad
  • Verificar y autentificar la integridad del software con la firma de código
  • Mantener la seguridad de las claves de cifrado con HSM validados por FIPS
hombre mirando el teléfono
mujer mirando el teléfono

Informe técnico: El estado de gestión de identidad de las máquinas

Una encuesta reciente de IDG ha revelado las complejidades que rodean a las identidades de las máquinas y las capacidades que los líderes de TI buscan en una solución de gestión.

Este libro blanco profundiza en algunos de los resultados de la encuesta.

Lo más destacado de la encuesta de IDG

Las 3 principales tendencias que impulsan la necesidad de gestionar la identidad de las máquinas
  1. Aumento del personal remoto/nuevas implementaciones móviles
  2. Aumento de las implementaciones en la nube
  3. Convergencia de equipos y herramientas (TI/TO/DevOps)
Los 3 desafíos principales de la gestión y protección de las identidades de las máquinas
  1. Los nuevos casos de uso añaden sistemas y dispositivos continuamente
  2. Complejidad de las herramientas/tecnología
  3. Falta de visibilidad de todo el inventario de máquinas/dispositivos/sistemas
Las 3 ventajas principales de una estrategia de identidad de máquina unificada
  1. Mejor capacidad para proteger dispositivos y cargas de trabajo
  2. Mejor rendimiento/menos cortes
  3. Continuidad empresarial mejorada

Casos de uso de identidades de máquinas

Mientras que el número de identidades humanas se ha mantenido razonablemente estable a lo largo de los años, el número de identidades de máquinas ha aumentado exponencialmente hasta el punto de que ahora superan a las identidades humanas.

Gartner define a las identidades de las máquinas como independientes de las identidades humanas (empleados, socios, proveedores, clientes, consultores, etc.) y también agrupa las identidades de las máquinas en dos subgrupos: dispositivos y cargas de trabajo.

Dispositivos

Dispositivos móviles
  • Suelen utilizar la gestión unificada de terminales (UEM) de VMware, IBM, Microsoft, Blackberry, Citrix y Mobile Iron
  • Emiten certificados o se integran con las CA que emiten los certificados
Dispositivos de escritorio
  • Suelen utilizar la gestión unificada de terminales (UEM) de VMware, IBM, Microsoft, Blackberry, Citrix y Mobile Iron
  • Utilizan habitualmente Active Directory y los objetos de directiva de grupo (GPO) para suministrar certificados a los dispositivos
Dispositivos de IoT/TO
  • Una mayor complejidad y diversidad de dispositivos implica que las mejores prácticas no estén tan bien definidas
  • El hardware, el firmware, el entorno de frontera y la plataforma IoT deben trabajar juntos para impulsar los dispositivos y gestionar todo el ciclo de vida
Firma de código/firmware/contenedor
  • Verifica la integridad del software y el hardware
  • Cada dispositivo tiene un software que lo ejecuta y, si no se verifica su integridad, no se debe confiar en él

Cargas de trabajo

Contenedores
  • Ejemplos: Contenedores y microservicios Docker
  • Utilizan: Certificados, claves compartidas
  • Emitidos por: Azure, AWS, Google Cloud, Kubernetes
Máquinas virtuales (VM)
  • Ejemplos: VM de Linux o Windows
  • Utilizan: Certificados, claves compartidas
  • Emitidos por: Azure, AWS, UUID de VMWare
Aplicaciones
  • Ejemplos: Código, canales DevOps, secuencias de comandos y robots de software (RPA)
  • Utilizan: Secretos, certificados, API y claves criptográficas
  • Emitidos por: HashiCorp Vault, CloudFoundry, API Gateways
Servicios
  • Ejemplos: Servidores web, infraestructuras de red y almacenamiento, servicios en la nube
  • Utilizan: Certificados
  • Emitidos por: CA públicas, certificados de firma de código