Перейти к основному содержимому
Изображение
рисунок фиолетового шестиугольника
Изображение
женщина с телефоном в руке работает на планшете, сидя за компьютером

Управление идентификационными данными машин

Поскольку машины (аппаратные или программные) взаимодействуют с другими сущностями, такими как устройства, приложения, облачные службы или шлюзы, эти соединения должны быть безопасными и надежными. Управление идентификационными данными обеспечивает централизованную видимость, контроль и управление конечными точками и их вспомогательной инфраструктурой.

Как Entrust защищает идентификационные данные машин

Компания Entrust обеспечивает безопасность и надежность машин за счет перечисленных далее особенностей.

  • Регистрация и инициализация идентификационных данных в масштабе интернета вещей с помощью решения IoT Security.
  • Укрепление доверия с использованием высоконадежных идентификационных данных, основанных на сертификатах.
  • Проверка и аутентификация целостности программного обеспечения с помощью подписи кода.
  • Сохранность ключей шифрования с помощью модулей HSM, соответствующих стандарту FIPS.
Изображение
мужчина смотрит на экран телефона
Изображение
женщина смотрит на экран телефона

Техническая документация: управление идентификационными данными машин в настоящее время

Недавнее исследование IDG выявило сложности, связанные с идентификационными данными машин, и возможности, которые ИТ-лидеры хотят получить от решения для управления.

В этой технической документации подробно рассматриваются некоторые из этих результатов исследования.

Основные результаты опроса IDG

3 основные тенденции, обуславливающие необходимость в управлении идентификационными данными машин
  1. Увеличение числа удаленных сотрудников, развертывание новых мобильных систем.
  2. Увеличение числа развертываемых облачных служб.
  3. Сближение команд и инструментов (IT, OT, DevOps).
3 основные проблемы управления идентификационными данными машин и их защиты
  1. Новые сценарии использования постоянно добавляют системы и устройства.
  2. Сложность технологий и инструментов.
  3. Отсутствие наглядного контроля всех машин, устройств, систем.
3 основных преимущества единой стратегии управления идентификационными данными машин
  1. Повышение защищенности устройств и рабочих нагрузок.
  2. Повышенная эффективность и меньшее количество отключений.
  3. Гарантия бесперебойной работы.

Примеры использования идентификационных данных машин

Последние годы количество идентификационных данных людей остается относительно неизменным, тогда как количество идентификационных данных машин увеличивается по экспоненте и уже превосходит количество идентификационных данных людей.

Компания Gartner отличает идентификационные данные машин от идентификационных данных людей (сотрудников, партнеров, поставщиков, клиентов, консультантов и т. д.) и разделяет идентификационные данные машин на две подгруппы: устройства и нагрузки.

Устройства

Мобильные устройства
  • Обычно используют унифицированное управление конечными точками (UEM) от VMware, IBM, Microsoft, Blackberry, Citrix и Mobile Iron.
  • Выдают сертификаты или интегрируются с ЦС, которые их выдают.
Настольные компьютеры
  • Обычно используют унифицированное управление конечными точками (UEM) от VMware, IBM, Microsoft, Blackberry, Citrix и Mobile Iron.
  • Часто используют Active Directory и объекты групповой политики (GPO) для предоставления сертификатов устройствам.
Устройства интернета вещей и OT
  • Отсутствие четких практических рекомендаций из-за повышенной сложности и разнообразия устройств.
  • Аппаратное обеспечение, прошивка, граничное окружение и платформа интернета вещей должны работать вместе для запуска устройств и контроля всего жизненного цикла.
Подпись кода, прошивки, контейнеров
  • Проверка целостности программного и аппаратного обеспечения.
  • На каждом устройстве есть программное обеспечение, которое его запускает, и если его целостность не проверена, ему нельзя доверять.

Рабочие нагрузки

Контейнеры
  • Примеры: Docker-контейнеры и микросервисы.
  • Используют: сертификаты, общие ключи.
  • Кем выдаются: Azure, AWS, Google Cloud, Kubernetes.
Виртуальные машины (ВМ)
  • Примеры: виртуальные машины Linux или Windows.
  • Используют: сертификаты, общие ключи.
  • Кем выдаются: Azure, AWS, UUID в VMWare.
Приложения
  • Примеры: код, конвейеры DevOps, скрипты и программные роботы (RPA).
  • Используют: секретные данные, сертификаты, API и криптографические ключи.
  • Кем выдаются: HashiCorp Vault, CloudFoundry, шлюзы API.
Услуги
  • Примеры: веб-серверы, инфраструктура сети и хранилища, облачные службы.
  • Используют: сертификаты.
  • Кем выдаются: публичные ЦС, сертификаты подписи кода.