Идентификационные данные машин
С распространением идентификационных данных машин — от устройств интернета вещей и мобильных устройств до контейнеров и приложений — большое значение приобретает определение идентификационных данных машин и управление ими.
Управление идентификационными данными машин
Поскольку машины (аппаратные или программные) взаимодействуют с другими сущностями, такими как устройства, приложения, облачные службы или шлюзы, эти соединения должны быть безопасными и надежными. Управление идентификационными данными обеспечивает централизованную видимость, контроль и управление конечными точками и их вспомогательной инфраструктурой.
Как Entrust защищает идентификационные данные машин
Компания Entrust обеспечивает безопасность и надежность машин за счет перечисленных далее особенностей.
- Регистрация и инициализация идентификационных данных в масштабе интернета вещей с помощью решения IoT Security.
- Укрепление доверия с использованием высоконадежных идентификационных данных, основанных на сертификатах.
- Проверка и аутентификация целостности программного обеспечения с помощью подписи кода.
- Сохранность ключей шифрования с помощью модулей HSM, соответствующих стандарту FIPS.
Техническая документация: управление идентификационными данными машин в настоящее время
Недавнее исследование IDG выявило сложности, связанные с идентификационными данными машин, и возможности, которые ИТ-лидеры хотят получить от решения для управления.
В этой технической документации подробно рассматриваются некоторые из этих результатов исследования.
Основные результаты опроса IDG
3 основные тенденции, обуславливающие необходимость в управлении идентификационными данными машин
- Увеличение числа удаленных сотрудников, развертывание новых мобильных систем.
- Увеличение числа развертываемых облачных служб.
- Сближение команд и инструментов (IT, OT, DevOps).
3 основные проблемы управления идентификационными данными машин и их защиты
- Новые сценарии использования постоянно добавляют системы и устройства.
- Сложность технологий и инструментов.
- Отсутствие наглядного контроля всех машин, устройств, систем.
3 основных преимущества единой стратегии управления идентификационными данными машин
- Повышение защищенности устройств и рабочих нагрузок.
- Повышенная эффективность и меньшее количество отключений.
- Гарантия бесперебойной работы.
Примеры использования идентификационных данных машин
Последние годы количество идентификационных данных людей остается относительно неизменным, тогда как количество идентификационных данных машин увеличивается по экспоненте и уже превосходит количество идентификационных данных людей.
Компания Gartner отличает идентификационные данные машин от идентификационных данных людей (сотрудников, партнеров, поставщиков, клиентов, консультантов и т. д.) и разделяет идентификационные данные машин на две подгруппы: устройства и нагрузки.
Устройства
Мобильные устройства
- Обычно используют унифицированное управление конечными точками (UEM) от VMware, IBM, Microsoft, Blackberry, Citrix и Mobile Iron.
- Выдают сертификаты или интегрируются с ЦС, которые их выдают.
Настольные компьютеры
- Обычно используют унифицированное управление конечными точками (UEM) от VMware, IBM, Microsoft, Blackberry, Citrix и Mobile Iron.
- Часто используют Active Directory и объекты групповой политики (GPO) для предоставления сертификатов устройствам.
Устройства интернета вещей и OT
- Отсутствие четких практических рекомендаций из-за повышенной сложности и разнообразия устройств.
- Аппаратное обеспечение, прошивка, граничное окружение и платформа интернета вещей должны работать вместе для запуска устройств и контроля всего жизненного цикла.
Подпись кода, прошивки, контейнеров
- Проверка целостности программного и аппаратного обеспечения.
- На каждом устройстве есть программное обеспечение, которое его запускает, и если его целостность не проверена, ему нельзя доверять.
Рабочие нагрузки
Контейнеры
- Примеры: Docker-контейнеры и микросервисы.
- Используют: сертификаты, общие ключи.
- Кем выдаются: Azure, AWS, Google Cloud, Kubernetes.
Виртуальные машины (ВМ)
- Примеры: виртуальные машины Linux или Windows.
- Используют: сертификаты, общие ключи.
- Кем выдаются: Azure, AWS, UUID в VMWare.
Приложения
- Примеры: код, конвейеры DevOps, скрипты и программные роботы (RPA).
- Используют: секретные данные, сертификаты, API и криптографические ключи.
- Кем выдаются: HashiCorp Vault, CloudFoundry, шлюзы API.
Услуги
- Примеры: веб-серверы, инфраструктура сети и хранилища, облачные службы.
- Используют: сертификаты.
- Кем выдаются: публичные ЦС, сертификаты подписи кода.