Las empresas se enfrentan a menudo al reto de definir el significado de "identidad de máquina" dentro de su estrategia de seguridad. Este malentendido se extiende a DevOps, seguridad, IAM e I&O y otras unidades de negocio que luchan por encontrar los mejores enfoques para la gestión de la identidad de máquina. Cada grupo tiene una variedad de necesidades y preferencias de herramientas y un enfoque de equipo cruzado en torno a una estrategia centralizada a menudo ayuda a equilibrar las expectativas de cada unidad.
Según el informe State of Machine Identity Management de Keyfactor, el 18% de los encuestados afirma que su organización no cuenta con una estrategia para gestionar la criptografía y las identidades de máquinas, y el 42% tiene una estrategia limitada que se aplica sólo a determinadas aplicaciones o casos de uso.
Tal vez lo más importante es que el 23% reveló que el mayor reto a la hora de establecer una estrategia de gestión de identidades de equipos en toda la empresa eran las herramientas de gestión inadecuadas o fragmentadas.
No existe una solución única para gestionar las máquinas de una empresa y sus claves, secretos y certificados. Los proveedores interpretan el significado de las identidades y herramientas de las máquinas a su manera, lo que aumenta la confusión a la hora de seleccionar las soluciones que mejor se adapten a sus necesidades.
Este artículo sirve para aclarar y orientar el panorama de la identidad de máquinas. Ofrece una visión en profundidad de algunas de las herramientas disponibles para la gestión de la identidad de máquinas, orientación sobre los casos de uso y las capacidades de cada una, y detalles sobre algunos de los principales proveedores del sector.
La convergencia de las herramientas de gestión de identidades de máquinas
Lo primero es lo primero: es importante empezar por entender que gestionar las identidades de las máquinas es igual de importante que gestionar las identidades humanas. Sin embargo, las identidades de máquina son totalmente diferentes de las identidades humanas en cuanto a forma, factor y función.
Las identidades de máquina pueden dividirse en dos subgrupos: identidades de dispositivo e identidades de carga de trabajo. Los dispositivos son máquinas físicas y pueden abarcar móviles, IoT, tecnología operativa u ordenadores de sobremesa. Ejemplos de cargas de trabajo incluyen contenedores, máquinas virtuales, aplicaciones y servicios.
Utilice estos subgrupos como punto de partida para crear una definición clara de lo que significa "identidad de máquina" dentro de su organización, de modo que pueda establecer expectativas distintas que influyan en su estrategia.
A continuación, realice una auditoría de sus prácticas actuales de gestión de identidades de equipos para determinar dónde están las lagunas. Esto le ayudará a encontrar las herramientas y procesos que se ajusten a los requisitos únicos de los distintos equipos de su empresa.
Invertir en el conjunto adecuado de herramientas de gestión de identidades de máquinas puede mejorar la seguridad y automatizar los procesos. Puede ayudar a su organización a ampliar la visibilidad, acelerar la respuesta ante incidentes y mejorar la productividad.
El informe de Gartner Managing Machine Identities, Secrets, Keys and Certificates ( Gestión de identidades, secretos, claves y certificados de máquinas ) identifica siete herramientas que gestionan las identidades de las cargas de trabajo y que van desde funciones integradas en plataformas de proveedores de IaaS hasta módulos de terceros de software y hardware .
Existe una convergencia continua de estas herramientas, y a menudo se cruzan en varios puntos para gestionar diferentes tipos de identidades de máquinas. Por ejemplo, todos los principales proveedores de IaaS ofrecen funciones de gestión de secretos para ayudar a almacenar los secretos de las cargas de trabajo que se ejecutan en sus plataformas. Aquí nos sumergimos en los detalles de cada una de las siete herramientas y explicamos sus capacidades y posibles casos de uso.
Hardware módulos de seguridad (HSM)
Los HSM son componentes a prueba de manipulaciones que cumplen la norma FIPS 140 y que se utilizan para proteger anclajes de confianza y claves. Son la única herramienta de esta lista que converge con todas las demás. Esto se debe a que pueden utilizarse para generar y almacenar secretos de forma segura con todas las demás herramientas cuando se requiere una alta garantía.
Los HSM van desde dispositivos físicos hardware , módulos virtualizados / distribuidos (vHSM) y módulos basados en la nube (HSM como servicio) que generan y almacenan claves criptográficas y ejecutan operaciones criptográficas para cifrar y firmar datos.
Sistemas de gestión de claves (KMS)
Las organizaciones con necesidades de cifrado de datos llevan mucho tiempo utilizando sistemas de gestión de claves. Las herramientas KMS, también conocidas como sistemas de gestión de claves empresariales (EKM), gestionan el ciclo de vida de las claves y suelen utilizarse para almacenar y gestionar claves criptográficas utilizadas para datos en reposo.
Las herramientas KMS gestionan e imponen la protección de claves a un amplio conjunto de aplicaciones diferentes y proporcionan mecanismos para auditar el uso de claves. Se utilizan principalmente para la gestión de claves simétricas con la ayuda del soporte integrado (KMIP) en bases de datos populares para la gestión de claves, y el ciclo de vida de las claves utilizadas en proveedores de IaaS mediante el uso de su oferta KMaaS integrada.
Gestión de claves y certificados Secure Shell (SSH)
A diferencia de los certificados X.509, las claves SSH no caducan. Esto las hace válidas hasta que se eliminan activamente y puede dar lugar a la proliferación de claves. La gestión de claves SSH implica la detección, el análisis, la generación de informes, la rotación y la intermediación de claves SSH para eliminar el riesgo de proliferación de claves.
Las herramientas de gestión de claves SSH suelen ofrecerse como software o como servicio. Estas herramientas descubren claves SSH fantasma dentro de la infraestructura de red y en la nube y son capaces de construir gráficos de confianza para la gestión de la rotación manual y automática de claves SSH.
Los certificados SSH se utilizan cada vez más como alternativa más flexible y segura a las claves SSH, ya que pueden renovarse fácilmente con periodos de validez establecidos. Sin embargo, su uso aún no está generalizado y las herramientas de gestión no están maduras.
Gestión de secretos
Los gestores de secretos almacenan, emiten y rotan las claves, secretos y certificados utilizados por las aplicaciones. Sus principales casos de uso son para almacenar secretos utilizados en DevOps/DevSecOps y escenarios de canalización CI/CD. Por ejemplo, la emisión de identidades a contenedores, cargas de trabajo IaaS y para asegurar credenciales de capa de aplicación, como claves de base de datos y credenciales de cliente OAuth 2.0.
Los gestores de secretos se ofrecen como software o como servicio. Además de sus capacidades para el almacenamiento de secretos, también proporcionan integraciones para un entorno híbrido y multi-nube utilizando soporte integrado para credenciales de terceros como mecanismo para autenticarse sin problemas en el gestor de secretos.
PKI y gestión de certificados
Con el crecimiento de la PKI, más máquinas que nunca utilizan certificados para cifrar las comunicaciones y autenticarse entre sí. Los sistemas de gestión de certificados también han cambiado la forma en que las organizaciones controlan y supervisan la emisión a través de múltiples CA.
Las ofertas de PKI y gestión de certificados pueden desplegarse como software, dispositivos virtuales o hardware , o como un servicio. Los proveedores de PKI se integran con gestores de secretos para la emisión de certificados para escenarios DevOps. Llevan a cabo el descubrimiento de certificados y proporcionan un único panel de cristal de certificados a través de entornos híbridos multi-nube y multi-CA.
Según un estudio reciente, los profesionales de TI y seguridad identificaron la escalabilidad y el rendimiento(53%) y la compatibilidad con múltiples CA (45%) como capacidades críticas para la PKI y la gestión de certificados.
Gestión de acceso privilegiado (PAM)
Las herramientas PAM gestionan el acceso privilegiado con la ayuda de agentes, API y proxies, lo que permite a las organizaciones proteger el acceso privilegiado y evitar el "arrastre de privilegios" mediante la gestión y supervisión de cuentas y accesos privilegiados, que a menudo incluyen claves y credenciales SSH.
Estas soluciones también pueden utilizarse para el descubrimiento de identidades y credenciales en la infraestructura y el código del servidor y la gestión de contraseñas de aplicación a aplicación (AAPM). También es útil cuando se necesita acceso justo a tiempo (JIT), gestión de sesiones de privilegios o elevación de privilegios en los sistemas de destino. Las ofertas de PAM ofrecen cada vez más funciones de gestión de secretos.
Herramientas integradas de IaaS
Los proveedores de infraestructura como servicio (IaaS), como AWS, Google Cloud Platform y Microsoft Azure, ofrecen capacidades integradas para almacenar secretos, claves y emitir identidades para las cargas de trabajo que se ejecutan dentro de sus servicios en la nube. Las capacidades de IaaS van desde capacidades KMS integradas, HSM basados en la nube, gestores de secretos y servicios de emisión y gestión de certificados.
Más de 15 proveedores líderes de herramientas de gestión de identidades de máquinas
Según Forrester, las identidades de las máquinas están creciendo el doble de rápido que las identidades humanas. Normalmente, las organizaciones tienen más máquinas que gestionar que humanos. El número de cargas de trabajo supera cada vez más el número de dispositivos que hay que gestionar, y las empresas deben recurrir con frecuencia a los proveedores en busca de ayuda adicional.
Existen múltiples proveedores con capacidades de gestión de identidades de máquinas. Al examinar a los proveedores, tenga en cuenta su capacidad para satisfacer las necesidades específicas de su sector, el tamaño de su empresa, sus dispositivos y su base de usuarios.
Es posible que necesite trabajar con varias empresas para abordar todos sus requisitos. También quiere socios que tengan la flexibilidad necesaria para adaptarse a las necesidades cambiantes de su organización y puedan gestionar todo el ciclo de vida de las identidades de sus máquinas.
A continuación se presenta un análisis más detallado de algunos de los líderes en el ámbito de la gestión de identidades de máquinas. Cada uno de ellos está especializado en una o varias de las herramientas que hemos enumerado.
1. Keyfactor
Herramientas: Keyfactor PKI como servicio, Keyfactor Command , Keyfactor Control, PrimeKey (por Keyfactor) EJBCA, PrimeKey (por Keyfactor) SignServer, KCrypt Key Manager
Resumen: Keyfactor es el líder en gestión de identidades de máquinas y PKI en la nube, y ofrece una plataforma de criptoagilidad integral para empresas y fabricantes IoT . Keyfactor se ha fusionado recientemente con el proveedor de soluciones PKI más adoptado, PrimeKey, para convertirse en el primer proveedor del sector de una plataforma combinada para la emisión de certificados altamente escalables y la automatización del ciclo de vida.
Implantación: Gestionado, SaaS, Software & Appliance
Aspectos destacados: Keyfactor, inicialmente una empresa líder en consultoría de PKI, cambió a una plataforma SaaS en 2014 y desde entonces ha experimentado un crecimiento superior al 300 % y se ha clasificado en la lista Inc. 5000 empresas de más rápido crecimiento en 2020 y 2021.
Consideraciones clave: Keyfactor ofrece soluciones múltiples y flexibles para la automatización combinada de PKI y del ciclo de vida de los certificados como servicio, software, o despliegue híbrido. También ofrece complementos de gestión de claves SSH, firma segura de código y gestión de claves de cifrado. Asegúrese de estudiar detenidamente cómo desea realizar la implantación y qué funciones necesitará en el futuro.
2. Akeyless
Herramientas: Bóveda sin llave
Visión general: Akeyless Vault es una plataforma basada en SaaS que combina la gestión de secretos (para identidades de cargas de trabajo) y el acceso remoto seguro. Gestiona automáticamente los secretos de las herramientas DevOps y las plataformas en la nube para proteger credenciales, tokens, claves API y contraseñas.
Implantación: SaaS e híbrida
Aspectos destacados: Akeyless es una empresa con sede en Israel fundada en 2018 que utiliza una tecnología única patentada con certificación FIPS 140-2, conocida como "criptografía de fragmentos distribuidos" (DFC), para proteger y asegurar secretos. Recientemente recaudaron $ 14M en financiación de Serie A.
Consideraciones clave: No utilice las capacidades de emisión de certificados de los gestores de secretos sin control. Los gestores de secretos deben integrarse con emisores PKI de confianza (CA públicas o privadas) y sistemas de gestión de certificados para garantizar que todos los certificados son fiables, conformes y válidos.
3. AppViewX
Herramientas: AppViewX Cert+
Descripción general: AppViewX es un proveedor de automatización de redes que ofrece capacidades de gestión de certificados y claves SSH con AppViewX Cert+. También se integra con proveedores de terceros en la nube, como Google Cloud Certificate Authority Service, para ofrecer "PKI como servicio".
Implantación: On-Prem y SaaS
Aspectos destacados: AppViewX es una empresa estadounidense con equipos de I+D y asistencia en la India. Aunque no ofrece un servicio PKI gestionado, AppViewX se ha asociado recientemente con Google Cloud Certificate Authority Service (CAS) para ofrecer PKI como servicio junto con su plataforma Cert+.
Consideraciones clave: Al evaluar las herramientas de gestión de certificados, asegúrese de probar a fondo las integraciones, los casos de uso y la facilidad de instalación. Si pasa por alto la prueba de concepto (PoC), podría enfrentarse a un despliegue prolongado, un aumento de los costes e incluso interrupciones del servicio. Si busca una solución basada en SaaS, asegúrese de que la funcionalidad es equivalente a la de las ofertas locales.
4. Servicios web de Amazon (AWS)
Herramientas: AWS Secrets Manager, AWS CloudHSM, AWS Certificate Manager (ACM), ACM Private CA, AWS Key Management Service (KMS)
Descripción general: AWS ofrece una variedad de herramientas integradas para la administración de secretos, administración de claves, protección HSM, PKI y administración de certificados para servicios que se ejecutan en AWS.
Despliegue: Nube / IaaS
Aspectos destacados: AWS está ampliamente considerado como líder en seguridad IaaS. Introdujeron AWS Private Certificate Authority (PCA) en 2014 para emitir certificados privados dentro de los servicios de AWS.
Consideraciones clave: Las herramientas de IaaS integradas están bien integradas con las cargas de trabajo que se ejecutan en el proveedor de IaaS o que están controladas por él. Sin embargo, pueden crear silos en escenarios multicloud y carecen de integraciones de terceros y capacidades de automatización del ciclo de vida. Recomendamos utilizar una CA y una herramienta de gestión de certificados y PKI independiente de la nube para centralizar la visibilidad y el control.
5. Azure
Herramientas: Azure Dedicated HSM, Azure Managed HSM, Azure Key Vault
Visión general: Azure actualmente no ofrece PKI. Sin embargo, ofrece varias opciones para la protección de HSM, así como la gestión de claves y secretos con Azure Key Vault.
Despliegue: Nube / IaaS
Aspectos destacados: Microsoft Azure sigue introduciendo nuevas funciones de seguridad en un esfuerzo por ponerse a la altura de otros líderes de IaaS. En 2020, Azure e Intel se comprometieron a ofrecer una informática confidencial de nueva generación aprovechando Intel SGX.
Consideraciones clave: Las herramientas de IaaS integradas están bien integradas con las cargas de trabajo que se ejecutan en el proveedor de IaaS o que están controladas por él. Sin embargo, pueden crear silos en escenarios multicloud y carecen de integraciones de terceros y capacidades de automatización del ciclo de vida. Recomendamos utilizar una CA y una herramienta de gestión de certificados y PKI independiente de la nube para centralizar la visibilidad y el control.
6. BeyondTrust
Herramientas: BeyondTrust Password Safe, BeyondTrust DevOps Secrets Safe
Visión general: BeyondTrust es líder del sector en gestión de acceso privilegiado (PAM) con productos integrados y una plataforma que permite a las organizaciones reducir su superficie de ataque.
Implantación: SaaS y On-Prem
Lo más destacado: BeyondTrust es un líder en el espacio PAM, en el que confían 20,000 clientes en todo el mundo, incluida la mitad de Fortune 100. Bomgar adquirió Lieberman, Avecto y BeyondTrust en 2018, y presentó la nueva BeyondTrust en 2019.
Consideraciones clave: Las herramientas PAM son potentes para el descubrimiento y la gestión de accesos privilegiados a sistemas y accesos just-in-time (JIT). Estas herramientas no abordan la gestión de PKI y certificados, aunque, en algunos casos, pueden ofrecer gestión de claves SSH.
7. CyberArk
Herramientas: CyberArk Privileged Access Manager
Descripción general: La plataforma de seguridad de identidades de CyberArk combina IDaaS y autenticación robusta con gestión de identidades privilegiadas. Su innovadora herramienta Blueprint puede utilizarse para crear hojas de ruta de seguridad altamente personalizadas.
Implantación: Autoalojado / SaaS
Aspectos destacados: Fundada en 1999, CyberArk está ampliamente considerada como pionera y líder en PAM. También ha sido nombrada recientemente líder en The Forrester Wave: Identity as a Service (IDaaS( for Enterprise, Q3 2021.
Consideraciones clave: Las herramientas PAM son potentes para el descubrimiento y la gestión de accesos privilegiados a sistemas y accesos just-in-time (JIT). Estas herramientas no abordan la gestión de PKI y certificados, aunque, en algunos casos, pueden ofrecer gestión de claves SSH.
8. DigiCert
Herramientas: DigiCert CertCentral, DigiCert Enterprise PKI Manager
Visión general: DigiCert es un proveedor líder de SSL/TLS que también ofrece PKI y soluciones de gestión de certificados dentro de la plataforma DigiCert One.
Implantación: SaaS, híbrida y local
Aspectos destacados: En 2020, DigiCert presentó su nueva plataforma DigiCert ONE, que incluye IoT Device Manager y Enterprise PKI Manager, en un esfuerzo por expandirse más allá de la emisión de SSL/TLS hacia la gestión de certificados.
Consideraciones clave: Las herramientas proporcionadas por CA ofrecen capacidades limitadas de descubrimiento, automatización e integración lista para usar. También carecen de compatibilidad con entornos multicanal y multicloud. Las organizaciones deben utilizar una herramienta de automatización de PKI y del ciclo de vida de los certificados que pueda integrarse con varios emisores (CA públicas, privadas, basadas en la nube e integradas en DevOps).
9. Confíe en
Herramientas: Entrust Certificate Hub, Entrust Security Manager, Entrust PKI, nCipher nShield HSMs
Visión general: Entrust es líder mundial en identidades de confianza, pagos y protección de datos para instituciones financieras, gobiernos y otras organizaciones.
Implantación: SaaS, Hardware y On-Prem
Lo más destacado: Entrust Datacard cambió su marca a Entrust en 2020. Están muy centrados en la expansión a través de adquisiciones, con las recientes adquisiciones de Antelope, WorldReach, HyTrust en 2021 y nCipher en 2019.
Consideraciones clave: Las herramientas proporcionadas por CA ofrecen capacidades limitadas de descubrimiento, automatización e integración lista para usar. También carecen de compatibilidad con entornos multicanal y multicloud. Las organizaciones deben utilizar una herramienta de automatización de PKI y del ciclo de vida de los certificados que pueda integrarse con varios emisores (CA públicas, privadas, basadas en la nube e integradas en DevOps).
10. Fortanix
Herramientas: Fortanix Data Security Manager (DSM), Fortanix DSM SaaS
Descripción general: Fortanix es una plataforma de seguridad multicloud que da prioridad a los datos y utiliza su exclusiva tecnología de cifrado en tiempo de ejecución basada en Intel SGX para desvincular la seguridad de la infraestructura.
Implantación: SaaS y On-Prem
Aspectos destacados: Fortanix es un disruptor en el espacio HSM tradicionalmente basado en hardware, que ofrece modernas soluciones informáticas confidenciales y HSM basadas en software y SaaS que aprovechan el cifrado en tiempo de ejecución con Intel SGX.
Consideraciones clave: No todos los HSM son iguales. Tenga en cuenta los modelos de implantación (hardware, virtual o en la nube), los niveles de certificación FIPS-140, el volumen/rendimiento y los modelos de precios a la hora de evaluar a los proveedores. Los nuevos HSM virtualizados distribuidos y basados en SaaS ofrecen una atractiva alternativa a los HSM tradicionales de hardware .
11. Plataforma en la nube de Google (GCP)
Herramientas: GCP Certificate Authority Service (CAS), GCP Secrets Manager, GCP Cloud Key Management Service (KMS), GCP Cloud HSM
Resumen: Google Cloud Platform completa los tres principales proveedores de IaaS, junto con AWS y Azure. Google anunció recientemente el lanzamiento de Certificate Authority Service (CAS) como servicio de CA privada integrado, lo que le sitúa por delante de Azure en lo que respecta a PKI y emisión de certificados.
Despliegue: Nube / IaaS
Aspectos destacados: Google Cloud sigue desplegando nuevas funciones y servicios de seguridad, incluido el lanzamiento GA de Google Cloud CAS en 2021.
Consideraciones clave: Las herramientas de IaaS integradas están bien integradas con las cargas de trabajo que se ejecutan en el proveedor de IaaS o que están controladas por él. Sin embargo, pueden crear silos en escenarios multicloud y carecen de integraciones de terceros y capacidades de automatización del ciclo de vida. Recomendamos utilizar una CA y una herramienta de gestión de certificados y PKI independiente de la nube para centralizar la visibilidad y el control.
12. HashiCorp
Herramientas: HashiCorp Vault, HCP Vault
Visión general: HashiCorp es una empresa de infraestructura software que define generaciones, centrada en infraestructura multi-nube, seguridad, redes y orquestación. HashiCorp Vault es un potente motor de secretos que permite a las organizaciones controlar estrictamente el acceso a tokens, contraseñas...
Despliegue: Open-Source SaaS y autoalojado
Aspectos destacados: HashiCorp ha presentado recientemente la versión basada en SaaS de su motor de secreto Vault, HashiCorp Cloud Platform (HCP) Vault, con ubicaciones de alojamiento en Dublín, Londres y Frankfurt para cumplir con los requisitos del GDPR.
Consideraciones clave: No utilice las capacidades de emisión de certificados de los gestores de secretos sin los controles adecuados. Los gestores de secretos deben integrarse con emisores de confianza (CA públicas o privadas) y sistemas de gestión de certificados para garantizar que todos los certificados son fiables, conformes y válidos.
13. Tales
Herramientas: Thales Data Protection on Demand (DPoD), Thales Luna HSMs, CipherTrust Manager, CipherTrust Cloud Key Manager
Descripción general: Thales es líder del sector en protección de datos, y ofrece soluciones HSM basadas en hardware(Luna) y en la nube (DPoD) conformes con FIPS 140, así como gestión de claves de cifrado con CipherTrust y Vormetric. Sus HSM no dependen de la nube y son los preferidos por Microsoft, AWS e IBM.
Implantación: Hardware y SaaS
Lo más destacado: Thales ofrece una amplia gama de integraciones con la mayoría de las herramientas de esta lista, incluyendo Keyfactor, HashiCorp y CyberArk. También han introducido recientemente una nueva función de cifrado de doble clave para Microsoft 365.
Consideraciones clave: No todos los HSM son iguales. Tenga en cuenta los modelos de implantación (hardware, virtual o en la nube), los niveles de certificación FIPS-140, el volumen/rendimiento y los modelos de precios a la hora de evaluar a los proveedores. Los nuevos HSM virtualizados distribuidos y basados en SaaS ofrecen una atractiva alternativa a los HSM tradicionales de hardware .
14. Ticótico
Herramientas: Thycotic Secret Server, Thycotic DevOps Secret Vault
Descripción general: Thycotic es un líder PAM que ofrece múltiples soluciones para gestionar accesos privilegiados, secretos y control de acceso. Thycotic es la única solución PAM de nivel empresarial disponible tanto en la nube como en las instalaciones.
Implantación: Hardware y SaaS
Aspectos destacados: En abril de 2021, Thycotic se fusionó con Centrify, proveedor líder de soluciones PAM para más de la mitad de las empresas Fortune 100, bajo la nueva marca ThycoticCentrify.
Consideraciones clave: Las herramientas PAM son potentes para el descubrimiento y la gestión de accesos privilegiados a sistemas y accesos just-in-time (JIT). Estas herramientas no abordan la gestión de PKI y certificados, aunque, en algunos casos, pueden ofrecer gestión de claves SSH.
15. Venafi
Herramientas: Venafi Trust Protection Platform (TPP), Venafi as a Service
Descripción general: Venafi proporciona soluciones de protección de identidad de máquinas, incluida la gestión de PKI y certificados y la gestión de claves SSH, dentro de Venafi Trust Protection Platform (TPP). En 2020, Venafi adquirió Jetstack, la startup detrás de cert-manager para Kubernetes.
Implantación: On-Prem y SaaS
Aspectos destacados: Venafi presentó recientemente Venafi as a Service, una herramienta basada en la nube para proporcionar visibilidad (OutagePredict) e integraciones DevOps (DevOpsAccelerate). Este es el primer paso de Venafi hacia la nube, sin embargo, la plataforma está aún lejos de la paridad de características con Venafi TPP (en las instalaciones) en este momento.
Consideraciones clave: Al evaluar las herramientas de gestión de certificados, asegúrese de probar a fondo las integraciones, los casos de uso y la facilidad de instalación en una prueba de concepto (PoC). Es probable que las arquitecturas locales heredadas no sean compatibles con los entornos modernos de DevOps y multicloud. Si busca una solución basada en SaaS, asegúrese de que la funcionalidad es equivalente a las ofertas locales.
¿Listo para evaluar proveedores?
Si está buscando la solución PKI y de gestión de identidades de equipos adecuada, tenemos lo que busca. Descargue estas guías del comprador para empezar.