
机器身份管理
当机器(无论是硬件还是软件)与其他实体(例如设备、应用程序、云服务或网关)交互时,我们需要确保这些连接安全且值得信赖。机器身份管理提供端点及其支持基础架构的集中可见性、控制和管理。

Entrust 如何保护机器身份
Entrust 通过以下方式提供机器的安全性和信任:
- 通过 IoT Security 在 IoT 规模进行身份注册和配置
- 通过基于证书的高可靠性身份建立信任
- 使用代码签名验证软件的完整性
- 使用经 FIPS 验证的 HSM 保护加密密钥的安全

白皮书:机器身份管理现状
IDG 调查的亮点
推动机器身份管理需求的三大趋势
- 增加远程员工/新移动部署
- 增加云部署
- 团队和工具的融合 (IT/OT/DevOps)
管理和保护机器身份的三大挑战
- 新用例不断增加系统和设备
- 技术/工具复杂性
- 缺乏对整个机器/设备/系统的库存可见性
统一机器身份策略的三大好处
- 更好地保护设备和工作负载
- 提升性能/减少停机
- 提高业务连续性
机器身份用例
尽管多年来,人类身份的数量一直保持平稳状态,但机器身份的数量却呈指数级增长,现在已超过人类身份。
Gartner 将机器身份定义为独立于人类身份(员工、合作伙伴、供应商、客户、顾问等)的身份,并将机器身份划分为两个子组: 设备和工作负载。
- 设备
- 工作负载
移动端
- 通常使用 VMware、IBM、Microsoft、Blackberry、Citrix 和 Mobile Iron 的统一端点管理 (UEM)
- 颁发证书或与颁发证书的 CA 集成
桌面
- 通常使用 VMware、IBM、Microsoft、Blackberry、Citrix 和 Mobile Iron 的统一端点管理 (UEM)
- 通常使用 Active Directory 和组策略对象 (GPO) 为设备提供证书
物联网/OT 设备
- 增加设备的复杂性和多样性意味着最佳实践未得到良好的定义
- 硬件、固件、边缘环境和物联网平台需要协同工作,以引导设备并处理整个生命周期
代码/固件/容器签名
- 验证软件和硬件的完整性
- 每台设备都有运行的软件,如果其完整性未得到验证,则不应信任
容器
- 示例: Docker 容器和微服务
- 用途: 证书、共享密钥
- 签发者: Azure、AWS、Google Cloud、Kubernetes
虚拟机 (VM)
- 示例: Linux 或 Windows 虚拟机
- 用途: 证书、共享密钥
- 签发者: VMware 中的 Azure、AWS、UU
应用程序
- 示例: 代码、DevOps 管道、脚本和软件机器人 (RPA)
- 用途: 密钥、证书、API 和加密密钥
- 签发者: HashiCorp 保管库、CloudFoundry、API 网关
HSM 服务
- 示例: Web 服务器、网络和存储基础设施、云服务
- 用途: 证书
- 签发者: 公共 CA、代码签名证书
相关产品
全球领先的 PKI 专为满足各地苛刻的加密需求而量身定制。
通过一个强大的门户即可查找、控制并自动化管理证书。
通过可扩展的机器和用户身份管理,无缝保护 IT 和 OT 设备。
用于安全加密处理和密钥管理的强化、防篡改环境。
轻松管理所有加密密钥,包括安全、大批量地旋转和共享密钥的频率。
使用代码和可执行文件的防篡改证书验证软件发布者身份,并验证代码完整性。