Zum Hauptinhalt springen
Frau mit Telefon in der Hand sitzt vor Computer und tippt auf Tablet

Verwaltung von Maschinenidentitäten

Da Maschinen (sowohl Hardware als auch Software) mit anderen Entitäten wie Geräten, Anwendungen, Cloud-Diensten oder Gateways interagieren, müssen diese Verbindungen sicher und vertrauenswürdig sein. Bei der Maschinenidentitätsverwaltung geht es um die zentrale Sichtbarkeit, Kontrolle und Verwaltung der Endgeräte und der sie unterstützenden Infrastruktur.

Mann schaut auf Telefon

So sichert Entrust Maschinenidentitäten ab

Entrust bietet Sicherheit und vertrauensvolle Geräte durch:

  • Identitätsregistrierung und -bereitstellung im IoT-Maßstab mit IoT-Sicherheit
  • Aufbau von Vertrauen mit zertifikatsbasierten Identitäten mit hoher Sicherheit
  • Verifizierung und Authentifizierung der Integrität von Software mit Codesignierung
  • Sichere Verschlüsselungsschlüssel mit FIPS-validierten HSMs
Frau schaut auf Telefon

Whitepaper: The State of Machine Identity Management

Eine aktuelle Umfrage von IDG hat die Komplexität von Maschinenidentitäten und die Anforderungen von IT-Führungskräften für eine Verwaltungslösung aufgezeigt.

In diesem Whitepaper werden einige dieser Umfrageergebnisse näher erläutert.

Whitepaper herunterladen

Highlights aus der IDG-Umfrage

Die 3 wichtigsten Trends, die den Bedarf an maschinellem Identitätsmanagement vorantreiben

  1. Zunehmende Zahl von Außendienstmitarbeitern/neue mobile Einsätze
  2. Vermehrte Cloud-Bereitstellungen
  3. Konvergenz von Teams und Tools (IT/OT/DevOps)

Die 3 größten Herausforderungen bei der Verwaltung und Sicherung von Maschinenidentitäten

  1. Neue Anwendungsfälle fügen kontinuierlich Systeme und Geräte hinzu
  2. Technologie-/Toolkomplexität
  3. Mangelnde Transparenz des gesamten Bestands an Maschinen/Geräten/Systemen

Die 3 wichtigsten Vorteile einer einheitlichen Strategie für die Maschinenidentität

  1. Bessere Möglichkeiten zur Sicherung von Geräten und Workloads
  2. Bessere Leistung/weniger Ausfälle
  3. Verbesserte Geschäftskontinuität

Maschinelle Identitäten – Anwendungsfälle

Während die Zahl der menschlichen Identitäten im Laufe der Jahre relativ konstant geblieben ist, hat die Zahl der maschinellen Identitäten exponentiell zugenommen, so dass sie inzwischen die Zahl der menschlichen Identitäten übersteigt.

Gartner definiert Maschinenidentitäten als getrennt von menschlichen Identitäten (Mitarbeiter, Partner, Lieferanten, Kunden, Berater usw.) und teilt sie in zwei Untergruppen ein: Geräte und Workloads.

Mobile Geräte

  • Sie verwenden in der Regel Unified Endpoint Management (UEM) von VMware, IBM, Microsoft, Blackberry, Citrix und Mobile Iron.
  • Ausstellung von Zertifikaten oder Integration mit CAs, die die Zertifikate ausstellen

Desktop

  • Sie verwenden in der Regel Unified Endpoint Management (UEM) von VMware, IBM, Microsoft, Blackberry, Citrix und Mobile Iron.
  • Übliche Verwendung von Active Directory und Gruppenrichtlinienobjekten (GPOs) zur Bereitstellung von Zertifikaten für Geräte

IoT/OT-Geräte

  • Komplexere und vielfältigere Geräte bedeuten, dass die Best Practices nicht so gut definiert sind
  • Hardware, Firmware, Edge-Umgebung und IoT-Plattform müssen zusammenarbeiten, um die Geräte zu starten und den gesamten Lebenszyklus zu bewältigen

Signieren von Code/Firmware/Containern

  • Überprüft die Integrität von Software und Hardware
  • Jedes Gerät hat eine Software, die es ausführt, und wenn deren Integrität nicht überprüft wird, ist diese nicht vertrauenswürdig.

Ressourcen zu Maschinenidentitäten

Verwandte Produkte

Sprechen Sie mit einem Experten

Unsere Experten für Maschinenidentitäten werden sich mit Ihnen in Verbindung setzen, um Ihren Bedarf zu besprechen.