Идентифика- ционные данные машин
Управление идентификационными данными машин
Поскольку машины (аппаратные или программные) взаимодействуют с другими сущностями, такими как устройства, приложения, облачные службы или шлюзы, эти соединения должны быть безопасными и надежными. Управление идентификационными данными обеспечивает централизованную видимость, контроль и управление конечными точками и их вспомогательной инфраструктурой.
Как Entrust защищает идентификационные данные машин
Компания Entrust обеспечивает безопасность и надежность машин за счет перечисленных далее особенностей.
- Регистрация и инициализация идентификационных данных в масштабе интернета вещей с помощью решения IoT Security.
- Укрепление доверия с использованием высоконадежных идентификационных данных, основанных на сертификатах.
- Проверка и аутентификация целостности программного обеспечения с помощью подписи кода.
- Сохранность ключей шифрования с помощью модулей HSM, соответствующих стандарту FIPS.
Техническая документация: управление идентификационными данными машин в настоящее время
Недавнее исследование IDG выявило сложности, связанные с идентификационными данными машин, и возможности, которые ИТ-лидеры хотят получить от решения для управления.
В этой технической документации подробно рассматриваются некоторые из этих результатов исследования.
СКАЧАТЬ ТЕХНИЧЕСКИЙ ДОКУМЕНТОсновные результаты опроса IDG
- Увеличение числа удаленных сотрудников, развертывание новых мобильных систем.
- Увеличение числа развертываемых облачных служб.
- Сближение команд и инструментов (IT, OT, DevOps).
- Новые сценарии использования постоянно добавляют системы и устройства.
- Сложность технологий и инструментов.
- Отсутствие наглядного контроля всех машин, устройств, систем.
- Повышение защищенности устройств и рабочих нагрузок.
- Повышенная эффективность и меньшее количество отключений.
- Гарантия бесперебойной работы.
Примеры использования идентификационных данных машин
Последние годы количество идентификационных данных людей остается относительно неизменным, тогда как количество идентификационных данных машин увеличивается по экспоненте и уже превосходит количество идентификационных данных людей.
Компания Gartner отличает идентификационные данные машин от идентификационных данных людей (сотрудников, партнеров, поставщиков, клиентов, консультантов и т. д.) и разделяет идентификационные данные машин на две подгруппы: устройства и нагрузки.
- Устройства
- Рабочие нагрузки
- Обычно используют унифицированное управление конечными точками (UEM) от VMware, IBM, Microsoft, Blackberry, Citrix и Mobile Iron.
- Выдают сертификаты или интегрируются с ЦС, которые их выдают.
- Обычно используют унифицированное управление конечными точками (UEM) от VMware, IBM, Microsoft, Blackberry, Citrix и Mobile Iron.
- Часто используют Active Directory и объекты групповой политики (GPO) для предоставления сертификатов устройствам.
- Отсутствие четких практических рекомендаций из-за повышенной сложности и разнообразия устройств.
- Аппаратное обеспечение, прошивка, граничное окружение и платформа интернета вещей должны работать вместе для запуска устройств и контроля всего жизненного цикла.
- Проверка целостности программного и аппаратного обеспечения.
- На каждом устройстве есть программное обеспечение, которое его запускает, и если его целостность не проверена, ему нельзя доверять.
- Примеры: Docker-контейнеры и микросервисы.
- Используют: сертификаты, общие ключи.
- Кем выдаются: Azure, AWS, Google Cloud, Kubernetes.
- Примеры: виртуальные машины Linux или Windows.
- Используют: сертификаты, общие ключи.
- Кем выдаются: Azure, AWS, UUID в VMWare.
- Примеры: код, конвейеры DevOps, скрипты и программные роботы (RPA).
- Используют: секретные данные, сертификаты, API и криптографические ключи.
- Кем выдаются: HashiCorp Vault, CloudFoundry, шлюзы API.
- Примеры: веб-серверы, инфраструктура сети и хранилища, облачные службы.
- Используют: сертификаты.
- Кем выдаются: публичные ЦС, сертификаты подписи кода.
Ресурсы об идентификационных данных машин
Сопутствующие товары
Ведущие мировые PKI, адаптированные с учетом потребностей в повсеместном шифровании.
Осуществляйте поиск, контроль и автоматизацию управления собственными сертификатами с помощью одного мощного портала.
Обеспечьте органичную защиту устройств IT и OT путем масштабируемого управления идентификационными данными машин и пользователей.
Надежная, устойчивая к взлому среда для безопасной криптографической обработки и управления ключами.
Легко, безопасно и в необходимом масштабе управляйте всеми ключами шифрования, в том числе настройками частоты их смены и передачи.
Аутентифицируйте удостоверения издателя программного обеспечения и проверьте целостность кода с помощью защищенных от несанкционированного доступа сертификатов для кода и исполняемых файлов.
Обратитесь к эксперту
Наши специалисты по идентификационным данным машин свяжутся с вами, чтобы обсудить ваши потребности.