Identidades de las máquinas
Gestión de identidades de máquinas
Dado que las máquinas (ya sean hardware o software) interactúan con otras entidades, como dispositivos, aplicaciones, servicios en la nube o portales, estas conexiones deben ser seguras y confiables. La gestión de identidades de máquinas se trata de la visibilidad, el control y la gestión centralizados de los puntos finales y su infraestructura de apoyo.
Cómo Entrust asegura las identidades de las máquinas
Entrust proporciona seguridad y confianza de las máquinas mediante lo siguiente:
- Registrar y aprovisionar identidades a escala del IoT con IoT Security
- Establecer la confianza con identidades basadas en certificados de alta seguridad
- Verificar y autentificar la integridad del software con la firma de código
- Mantener la seguridad de las claves de cifrado con HSM validados por FIPS
Informe técnico: El estado de gestión de identidad de las máquinas
Una encuesta reciente de IDG ha revelado las complejidades que rodean a las identidades de las máquinas y las capacidades que los líderes de TI buscan en una solución de gestión.
Este libro blanco profundiza en algunos de los resultados de la encuesta.
DESCARGAR EL INFORME TÉCNICOLo más destacado de la encuesta de IDG
- Aumento del personal remoto/nuevas implementaciones móviles
- Aumento de las implementaciones en la nube
- Convergencia de equipos y herramientas (TI/TO/DevOps)
- Los nuevos casos de uso añaden sistemas y dispositivos continuamente
- Complejidad de las herramientas/tecnología
- Falta de visibilidad de todo el inventario de máquinas/dispositivos/sistemas
- Mejor capacidad para proteger dispositivos y cargas de trabajo
- Mejor rendimiento/menos cortes
- Continuidad empresarial mejorada
Casos de uso de identidades de máquinas
Mientras que el número de identidades humanas se ha mantenido razonablemente estable a lo largo de los años, el número de identidades de máquinas ha aumentado exponencialmente hasta el punto de que ahora superan a las identidades humanas.
Gartner define a las identidades de las máquinas como independientes de las identidades humanas (empleados, socios, proveedores, clientes, consultores, etc.) y también agrupa las identidades de las máquinas en dos subgrupos: dispositivos y cargas de trabajo.
- Dispositivos
- Cargas de trabajo
- Suelen utilizar la gestión unificada de terminales (UEM) de VMware, IBM, Microsoft, Blackberry, Citrix y Mobile Iron
- Emiten certificados o se integran con las CA que emiten los certificados
- Suelen utilizar la gestión unificada de terminales (UEM) de VMware, IBM, Microsoft, Blackberry, Citrix y Mobile Iron
- Utilizan habitualmente Active Directory y los objetos de directiva de grupo (GPO) para suministrar certificados a los dispositivos
- Una mayor complejidad y diversidad de dispositivos implica que las mejores prácticas no estén tan bien definidas
- El hardware, el firmware, el entorno de frontera y la plataforma IoT deben trabajar juntos para impulsar los dispositivos y gestionar todo el ciclo de vida
- Verifica la integridad del software y el hardware
- Cada dispositivo tiene un software que lo ejecuta y, si no se verifica su integridad, no se debe confiar en él
- Ejemplos: Contenedores y microservicios Docker
- Utilizan: Certificados, claves compartidas
- Emitidos por: Azure, AWS, Google Cloud, Kubernetes
- Ejemplos: VM de Linux o Windows
- Utilizan: Certificados, claves compartidas
- Emitidos por: Azure, AWS, UUID de VMWare
- Ejemplos: Código, canales DevOps, secuencias de comandos y robots de software (RPA)
- Utilizan: Secretos, certificados, API y claves criptográficas
- Emitidos por: HashiCorp Vault, CloudFoundry, API Gateways
- Ejemplos: Servidores web, infraestructuras de red y almacenamiento, servicios en la nube
- Utilizan: Certificados
- Emitidos por: CA públicas, certificados de firma de código
Recursos de identidad de las máquinas
Productos relacionados
Nuestra PKI líder satisface exigentes necesidades de cifrado en cualquier lugar.
Encuentre, controle y automatice la administración de sus certificados dentro de un potente portal.
Proteja los dispositivos de TI y OT por medio de la gestión escalable de identidades de usuarios y máquinas.
Entornos reforzados y a prueba de manipulaciones para procesamiento criptográfico y gestión de claves.
Administre todas sus claves de cifrado con sencillez, seguridad y escala.
Valide las identidades de los editores de software y verifique la integridad del código con certificados a prueba de manipulaciones para el código y los ejecutables.
Contacte con un experto
Nuestros expertos en identidad de máquinas se comunicarán con usted para hablar de sus necesidades.