Passa al contenuto principale
Immagine
motivo esagonale viola
Immagine
Donna che tiene il telefono e digita sul tablet seduta al computer

Gestione dell'identità di macchina

Dato che le macchine (hardware o software) interagiscono con altre entità, come dispositivi, applicazioni, servizi cloud o gateway, tali connessioni devono essere sicure e affidabili. La Gestione dell’identità di macchina offre la visibilità, il controllo e la gestione centralizzati degli endpoint e della loro infrastruttura di supporto.

In che modo Entrust protegge le identità delle macchine

Entrust fornisce sicurezza e affidabilità delle macchine attraverso:

  • Registrazione e provisioning dell'identità su scala IoT con sicurezza IoT
  • Instaurazione della fiducia con identità basate su certificati ad alta sicurezza
  • Verifica e autenticazione dell'integrità del software con la firma del codice
  • Protezione delle chiavi di crittografia con HSM convalidati da FIPS
Immagine
Uomo che guarda un cellulare
Immagine
donna che guarda un cellulare

White paper: Stato della gestione dell'identità della macchina

Un recente sondaggio di IDG ha rivelato le complessità che circondano le identità delle macchine e le capacità che i leader IT stanno cercando da una soluzione di gestione.

Questo white paper approfondisce alcuni di questi risultati del sondaggio.

Punti salienti del sondaggio di IDG

Le tre tendenze principali che determinano l'esigenza di gestione dell'identità delle macchine
  1. Aumento dei lavoratori in remoto/nuove implementazioni mobili
  2. Aumento delle implementazioni cloud
  3. Convergenza di team e strumenti (IT/OT/DevOps)
Le tre principali sfide nella gestione e nella protezione delle identità delle macchine
  1. Nuovi casi d'uso in cui vengono aggiunti continuamente sistemi e dispositivi
  2. Tecnologia/Complessità degli strumenti
  3. Mancanza di visibilità sull'intero inventario di macchine/dispositivi/sistemi
I tre principali vantaggi di una strategia di identità delle macchine unificata
  1. Migliore capacità di protezione dei dispositivi e dei carichi di lavoro
  2. Migliori prestazioni/meno interruzioni
  3. Continuità aziendale migliorata

Casi d'uso Identità delle macchine

Mentre il numero di identità umane nel corso degli anni è rimasto stabile, il numero di identità delle macchine è aumentato esponenzialmente, al punto che ora superano quelle umane.

Gartner definisce le identità delle macchine come separate dalle identità umane (dipendenti, partner, fornitori, clienti, consulenti, ecc.) e raggruppa le identità delle macchine in due sottogruppi: dispositivi e carichi di lavoro.

Dispositivi

Dispositivi mobili
  • In genere utilizzano la gestione unificata degli endpoint (UEM) di VMware, IBM, Microsoft, Blackberry, Citrix e Mobile Iron
  • Emettono certificati o si integrano con le CA che emettono i certificati
Desktop
  • In genere utilizzano la gestione unificata degli endpoint (UEM) di VMware, IBM, Microsoft, Blackberry, Citrix e Mobile Iron
  • In genere utilizzano Active Directory e Oggetti Criteri di Gruppo (GPO) per eseguire il provisioning dei certificati sui dispositivi
Dispositivi IoT/OT
  • Una maggiore complessità e diversità nei dispositivi comporta che le migliori pratiche non siano molto ben definite
  • Hardware, firmware, ambiente Edge e piattaforma IoT devono lavorare in sinergia per avviare i dispositivi e gestire l'intero ciclo di vita
Firma del codice/firmware/container
  • Verifica l'integrità di software e hardware
  • Ogni dispositivo ha un software che lo esegue e, se la sua integrità non è verificata, non dovrebbe essere considerato attendibile

Carichi di lavoro

Container
  • Esempi: Container Docker e microservizi
  • Utilizzo: Certificati, chiavi condivise
  • Emesso da: Azure, AWS, Google Cloud, Kubernetes
Macchine virtuali (VM)
  • Esempi: VM Linux o Windows
  • Utilizzo: Certificati, chiavi condivise
  • Emesso da: Azure, AWS, UUID in VMware
Applicazioni
  • Esempi: Codice, pipeline DevOps, script e robot software (RPA)
  • Utilizzo: Segreti, certificati, API e chiavi crittografiche
  • Emesso da: HashiCorp Vault, CloudFoundry, gateway API
Servizi
  • Esempi: Web server, infrastrutture di rete e archiviazione, servizi cloud
  • Utilizzo: Certificati
  • Emesso da: CA pubbliche, certificati di firma del codice