メインコンテンツまでスキップ
画像
紫色の六角形のパターン
画像
コンピュータの前に座り、電話を持ったままタブレットをタップする女性

機器のアイデンティティ管理

機器(ハードウェアまたはソフトウェア)は、デバイス、アプリケーション、クラウドサービス、ゲートウェイなどの他のエンティティと相互通信をするため、これらの接続は安全で信頼できるものである必要があります。 機器のID管理は、エンドポイントとそのサポートインフラストラクチャの可視性、制御、および管理を一元化します。

Entrustが機器のIDを保護する方法

Entrustは、次によって機械の安全性と信頼性を提供します。

  • IoTセキュリティによるIoTのスケールでのID登録とプロビジョニング
  • 高信頼証明書ベースのIDによる信頼性の確立
  • コード署名によるソフトウェアの完全性の検証および認証
  • FIPS検証済みのHSMによる暗号鍵の安全性確保
画像
電話を見ている男性
画像
電話を見ている女性

ホワイトペーパー: 機器のID管理の状況

IDGの最近の調査では、機器のIDを取り巻く環境の複雑さと、ITリーダーが管理ソリューションに求める機能が明らかにされています。

このホワイトペーパーでは、その調査結果の一部を掘り下げてご紹介しています。

IDG調査のハイライト

機器のID管理の必要性を高める傾向トップ3
  1. リモートワークの増加/新たなモバイルの導入
  2. クラウド導入の増加
  3. チームとツールの融合(IT/OT/DevOps)
機器のID管理とセキュリティにおける課題トップ3
  1. 新しいユースケースは、継続的にシステムやデバイスを追加
  2. 技術/ツールの複雑さ
  3. 機器/デバイス/システムのインベントリー全体を把握できていない
統一機器のID戦略の利点トップ3
  1. デバイスとワークロードを保護する優れた機能
  2. 性能の向上/障害の低減
  3. 事業継続性の向上

機器のIDのユースケース

人間のID数はここ何年もほぼ横ばいが続いているのに対し、機器のID数は爆発的に増加し、今や人間のID数を上回っています。

Gartnerは、機器のIDを人間のID(従業員、パートナー、ベンダー、顧客、コンサルタントなど)とは別のものとして定義し、機器のIDをデバイスとワークロードの2つのサブグループにグループ化しています。

デバイス

モバイル端末
  • 通常は、VMware、IBM、Microsoft、Blackberry、Citrix、Mobile Ironの統合エンドポイント管理(UEM)を使用します
  • 証明書を発行、または証明書を発行するCAと統合
デスクトップ
  • 通常は、VMware、IBM、Microsoft、Blackberry、Citrix、Mobile Ironの統合エンドポイント管理(UEM)を使用します
  • デバイスに証明書をプロビジョニングするためには、一般的にActive Directoryとグループポリシーオブジェクト(GPO)を使用します
IoT/OTデバイス
  • デバイスが複雑化かつ多様化しているので、ベストプラクティスが十分に定義されていません
  • ハードウェア、ファームウェア、エッジ環境、IoTプラットフォームが連携してデバイスを起動し、ライフサイクル全体を処理する必要があります
コード/ファームウェア/コンテナの署名
  • ソフトウェアとハードウェアの整合性を検証
  • すべてのデバイスにはそのデバイスを実行するソフトウェアがあります。その完全性が検証されていないのであれば、信用すべきではありません

ワークロード

コンテナ
  • : Dockerコンテナとマイクロサービス
  • ユーザー: 証明書、共有鍵
  • 発行者: Azure、AWS、Google Cloud、Kubernetes
仮想マシン(VM)
  • : LinuxまたはWindowsのVM
  • ユーザー: 証明書、共有鍵
  • 発行者: VMWareのUUID、Azure、AWS
アプリケーション
  • : コード、DevOpsパイプライン、スクリプト、ソフトウェアロボット(RPA)
  • ユーザー: 秘密鍵、証明書、API、暗号鍵
  • 発行者: HashiCorp Vault、CloudFoundry、APIゲートウェイ
サービス
  • : ウェブサーバー、ネットワーク、ストレージインフラストラクチャ、クラウドサービス
  • ユーザー: 証明書
  • 発行者: パブリックCA、コード署名証明書