SOLUTIONS D’IDENTITÉ D’UTILISATEUR
Image
motif hexagonal violet
Image
femme tenant un téléphone et tapant sur une tablette assise devant un ordinateur

Gestion des identités des machines

Lorsque les machines (matérielles ou logicielles) interagissent avec d’autres entités telles que des périphériques, des applications, des services dans le Cloud ou des passerelles, ces connexions doivent être sécurisées et dignes de confiance. La gestion de l’identité des machines offre une visibilité, un contrôle et une gestion centralisés des terminaux et de leur infrastructure de soutien.

Comment Entrust sécurise les identités des machines

Entrust assure la sécurité et la confiance des machines à travers :

  • l’inscription et le provisionnement de l’identité à l’échelle de l’IdO avec la sécurité de l’IdO
  • l’établissement de la confiance avec des identités basées sur des certificats de haute sécurité
  • Vérifier et authentifier l’intégrité des logiciels avec la signature numérique
  • Maintenir la sécurité des clés de chiffrement avec des HSM validés par la FIPS
Image
homme regardant un téléphone
Image
femme regardant un téléphone

Livre blanc : L’état de la gestion des identités des machines

Une enquête récente d’IDG a mis en évidence les complexités entourant les identités des machines et les capacités que les responsables informatiques recherchent dans une solution de gestion.

Ce livre blanc se penche sur certains des résultats de cette enquête.

Points forts de l’enquête IDG

Les 3 principales tendances qui rendent nécessaire la gestion des identités des machines
  1. Augmentation des effectifs à distance/nouveaux déploiements mobiles
  2. Augmentation des déploiements dans le Cloud
  3. Convergence des équipes et des outils (IT/OT/DevOps)
Les 3 principaux défis de la gestion et de la sécurisation des identités des machines
  1. Les nouveaux cas d’utilisation ajoutent continuellement des systèmes et des périphériques
  2. Complexité des technologies/outils
  3. Manque de visibilité sur l’ensemble de l’inventaire des machines/ périphériques/systèmes
Les 3 principaux avantages d’une stratégie unifiée d’identité machine
  1. Meilleure capacité à sécuriser les périphériques et les charges de travail
  2. Meilleures performances/moins de pannes
  3. Amélioration de la continuité des activités

Cas d’utilisation des identités machine

Alors que le nombre d’identités humaines est resté relativement stable au fil des ans, le nombre d’identités machine a augmenté de façon exponentielle au point de dépasser le nombre d’identités humaines.

Gartner considère que les identités machine sont distinctes des identités humaines (employés, partenaires, fournisseurs, clients, consultants, etc : les périphériques et les charges de travail.

Périphériques

Périphériques mobiles
  • Utilisez généralement la gestion unifiée des terminaux (UEM) de VMware, IBM, Microsoft, Blackberry, Citrix et Mobile Iron
  • Délivrer des certificats ou s’intégrer aux AC qui délivrent les certificats
Ordinateurs de bureau
  • Utilisez généralement la gestion unifiée des terminaux (UEM) de VMware, IBM, Microsoft, Blackberry, Citrix et Mobile Iron
  • Utilise généralement Active Directory et des objets de stratégie de groupe (GPO) pour fournir des certificats aux périphériques
Périphériques IoT/OT
  • La complexité et la diversité accrues des périphériques rendent les meilleures pratiques moins bien définies
  • Le matériel, les micrologiciels, l’environnement périphérique et la plateforme IoT doivent fonctionner ensemble pour amorcer les périphériques et gérer l’ensemble du cycle de vie
Signature du code, du firmware et du conteneur
  • Vérification de l’intégrité des logiciels et du matériel
  • Chaque périphérique est doté d’un logiciel qui le fait fonctionner, et si son intégrité n’est pas vérifiée, il ne faut pas lui faire confiance

Charges de travail

Conteneurs
  • Exemples : Conteneurs Docker et microservices
  • Utilisation : Certificats, clés partagées
  • Émises par : Azure, AWS, Google Cloud, Kubernetes
Machines virtuelles (VM)
  • Exemples : VMs Linux ou Windows
  • Utilisation : Certificats, clés partagées
  • Émises par : Azure, AWS, UUIDs dans VMWare
Applications
  • Exemples : Code, pipelines DevOps, scripts et robots logiciels (RPA)
  • Utilisation : Secrets, certificats, API et clés cryptographiques
  • Émises par : HashiCorp Vault, CloudFoundry, passerelles API
Services
  • Exemples : Serveurs Web, infrastructures de réseau et de stockage, services du Cloud
  • Utilisation : Certificats
  • Émises par : AC publiques, certificats de signature de code