Identidades da máquina
Com a proliferação de identificações de máquinas, desde IoT e dispositivos móveis a contêineres e aplicativos, estabelecer e gerenciar a confiança das identificações é fundamental.
Gerenciamento de identificação de máquina
Como as máquinas (hardware ou software) interagem com outras entidades, como dispositivos, aplicativos, serviços na nuvem ou gateways, estas conexões precisam ser seguras e confiáveis. O gerenciamento de identificação da máquina oferece visibilidade, controle e gestão centralizados dos endpoints e da infraestrutura de apoio.
Como a Entrust protege as identidades das máquinas
A Entrust fornece segurança e confiabilidade das máquinas através de:
- Registro de identidade e provisionamento na escala de IoT com IoT Security
- Estabelecimento de confiança com identidades baseadas em certificados de alta segurança
- Verificação e autenticação da integridade do software com assinatura de código
- Manutenção de chaves de criptografia seguras com HSMs validados pelo FIPS
Artigo técnico: O estado do gerenciamento de identificação de máquinas
Uma pesquisa recente do IDG revelou as complexidades que envolvem as identidades das máquinas e as capacidades que os líderes de TI estão buscando a partir de uma solução de gerenciamento.
Este artigo técnico aprofunda alguns desses resultados da pesquisa.
Destaques da pesquisa do IDG
As três principais tendências que impulsionam a demanda pelo gerenciamento de identificação de máquina
- Aumento no número de profissionais remotos/novas implantações móveis
- Aumento da implantação na nuvem
- Convergência de equipes e ferramentas (TI/OT/ DevOps)
Os três maiores desafios enfrentados na gestão e segurança das identificações de máquinas
- Novos casos de uso incorporam continuamente sistemas e dispositivos
- Complexidade da tecnologia/ferramenta
- Falta de visibilidade em todo o inventário de máquinas/dispositivos/ sistemas
As três principais vantagens de uma estratégia de identificação unificada de máquina
- Melhor capacidade de proteger dispositivos e cargas de trabalho
- Melhor desempenho/menos interrupções
- Melhoria da continuidade dos negócios
Casos de uso de identificações de máquinas
Embora, ao longo dos anos, o número de identificações de pessoas tenha se mantido no mesmo patamar, o número de identificações de máquinas aumentou exponencialmente ao ponto de agora superarem o número de identificações de pessoas.
Para a Gartner, as identificações de máquinas são separadas das de pessoas (funcionários, parceiros, fornecedores, clientes, consultores, etc.), agrupando-se em dois subgrupos: dispositivos e cargas de trabalho.
Dispositivos
Dispositivos móveis
- Usa normalmente o gerenciamento unificado de endpoints (UEM) da VMware, IBM, Microsoft, Blackberry, Citrix e Mobile Iron
- Emite certificados ou integra-se com as CAs que emitem os certificados
Desktops
- Usa normalmente o gerenciamento unificado de endpoints (UEM) da VMware, IBM, Microsoft, Blackberry, Citrix e Mobile Iron
- Usa normalmente o Active Directory e os Objetos de políticas de grupo (GPOs) para fornecer certificados aos dispositivos
Dispositivos IoT/OT
- Por haver mais complexidade e diversidade nos dispositivos, isso significa que as práticas recomendadas não são tão bem definidas
- O hardware, firmware, ambiente periférico e plataforma IoT precisam trabalhar juntos para impulsionar os dispositivos e lidar com todo o ciclo de vida
Assinatura do código/firmware/ contêiner
- Verifica a integridade do software e hardware
- Todo dispositivo tem um software que o executa, e, se sua integridade não for verificada, ele deixa de ser confiável
Cargas de trabalho
Contêineres
- Exemplos: Contêineres e microsserviços do Docker
- Uso: Certificados, chaves compartilhadas
- Emitido por: Azure, AWS, Google Cloud, Kubernetes
Máquinas virtuais (VMs)
- Exemplos: VMs do Linux ou Windows
- Uso: Certificados, chaves compartilhadas
- Emitido por: Azure, AWS, UUIDs em VMWare
Aplicativos
- Exemplos: Código, pipelines de DevOps, scripts e robôs de software (RPAs)
- Uso: Segredos, certificados, API e chaves criptográficas
- Emitido por: HashiCorp Vault, CloudFoundry, API Gateways
Serviços
- Exemplos: Servidores da web, infraestruturas de rede e armazenamento, serviços em nuvem
- Uso: Certificados
- Emitido por: CAs públicas, certificados de assinatura de código