Pular para o conteúdo principal
Imagem
padrão hexadecimal roxo
Imagem
mulher segurando telefone e tocando no tablet sentada em frente ao computador

Gerenciamento de identificação de máquina

Como as máquinas (hardware ou software) interagem com outras entidades, como dispositivos, aplicativos, serviços na nuvem ou gateways, estas conexões precisam ser seguras e confiáveis. O gerenciamento de identificação da máquina oferece visibilidade, controle e gestão centralizados dos endpoints e da infraestrutura de apoio.

Como a Entrust protege as identidades das máquinas

A Entrust fornece segurança e confiabilidade das máquinas através de:

  • Registro de identidade e provisionamento na escala de IoT com IoT Security
  • Estabelecimento de confiança com identidades baseadas em certificados de alta segurança
  • Verificação e autenticação da integridade do software com assinatura de código
  • Manutenção de chaves de criptografia seguras com HSMs validados pelo FIPS
Imagem
homem olhando para o telefone
Imagem
mulher olhando para o telefone

Artigo técnico: O estado do gerenciamento de identificação de máquinas

Uma pesquisa recente do IDG revelou as complexidades que envolvem as identidades das máquinas e as capacidades que os líderes de TI estão buscando a partir de uma solução de gerenciamento.

Este artigo técnico aprofunda alguns desses resultados da pesquisa.

Destaques da pesquisa do IDG

As três principais tendências que impulsionam a demanda pelo gerenciamento de identificação de máquina
  1. Aumento no número de profissionais remotos/novas implantações móveis
  2. Aumento da implantação na nuvem
  3. Convergência de equipes e ferramentas (TI/OT/ DevOps)
Os três maiores desafios enfrentados na gestão e segurança das identificações de máquinas
  1. Novos casos de uso incorporam continuamente sistemas e dispositivos
  2. Complexidade da tecnologia/ferramenta
  3. Falta de visibilidade em todo o inventário de máquinas/dispositivos/ sistemas
As três principais vantagens de uma estratégia de identificação unificada de máquina
  1. Melhor capacidade de proteger dispositivos e cargas de trabalho
  2. Melhor desempenho/menos interrupções
  3. Melhoria da continuidade dos negócios

Casos de uso de identificações de máquinas

Embora, ao longo dos anos, o número de identificações de pessoas tenha se mantido no mesmo patamar, o número de identificações de máquinas aumentou exponencialmente ao ponto de agora superarem o número de identificações de pessoas.

Para a Gartner, as identificações de máquinas são separadas das de pessoas (funcionários, parceiros, fornecedores, clientes, consultores, etc.), agrupando-se em dois subgrupos: dispositivos e cargas de trabalho.

Dispositivos

Dispositivos móveis
  • Usa normalmente o gerenciamento unificado de endpoints (UEM) da VMware, IBM, Microsoft, Blackberry, Citrix e Mobile Iron
  • Emite certificados ou integra-se com as CAs que emitem os certificados
Desktops
  • Usa normalmente o gerenciamento unificado de endpoints (UEM) da VMware, IBM, Microsoft, Blackberry, Citrix e Mobile Iron
  • Usa normalmente o Active Directory e os Objetos de políticas de grupo (GPOs) para fornecer certificados aos dispositivos
Dispositivos IoT/OT
  • Por haver mais complexidade e diversidade nos dispositivos, isso significa que as práticas recomendadas não são tão bem definidas
  • O hardware, firmware, ambiente periférico e plataforma IoT precisam trabalhar juntos para impulsionar os dispositivos e lidar com todo o ciclo de vida
Assinatura do código/firmware/ contêiner
  • Verifica a integridade do software e hardware
  • Todo dispositivo tem um software que o executa, e, se sua integridade não for verificada, ele deixa de ser confiável

Cargas de trabalho

Contêineres
  • Exemplos: Contêineres e microsserviços do Docker
  • Uso: Certificados, chaves compartilhadas
  • Emitido por: Azure, AWS, Google Cloud, Kubernetes
Máquinas virtuais (VMs)
  • Exemplos: VMs do Linux ou Windows
  • Uso: Certificados, chaves compartilhadas
  • Emitido por: Azure, AWS, UUIDs em VMWare
Aplicativos
  • Exemplos: Código, pipelines de DevOps, scripts e robôs de software (RPAs)
  • Uso: Segredos, certificados, API e chaves criptográficas
  • Emitido por: HashiCorp Vault, CloudFoundry, API Gateways
Serviços
  • Exemplos: Servidores da web, infraestruturas de rede e armazenamento, serviços em nuvem
  • Uso: Certificados
  • Emitido por: CAs públicas, certificados de assinatura de código