Le compte à rebours est lancé pour Keyfactor Tech Days - réservez votre place dès aujourd'hui !

Qu'est-ce que la gestion de l'identité des machines ?

Gestion de l'identité machine

SSL/TLS Les certificats émis par des autorités de certification (AC) de confiance, qu'elles soient publiques ou privées, sont utilisés pour authentifier un seul domaine dans les sites web publics. Les organisations possédant une poignée de domaines et sous-domaines publics devraient émettre et gérer un nombre égal de certificats numériques, ce qui accroîtrait la complexité de la gestion du cycle de vie des certificats. La bonne nouvelle, c'est qu'il existe une solution pour éviter ce fardeau.

Les certificats Wildcard promettent la simplicité, mais sont-ils la solution à toutes nos prières ?

2021 Rapport Ponemon sur l'état de la gestion de l'identité des machines

Au cours des dernières années, nous avons assisté à une forte augmentation du nombre d'appareils d'appareils connectés à l'internet. En fait, d'icid'ici l'année prochaine, les appareils seront trois fois plus nombreux que les humains.

Lorsque l'on parle de machines nous parlons de machines, cependant, nous ne parlons pas seulement des appareils physiques de votre réseau. Aujourd'hui, machines englobent tout ce qui va de connectés IoT et mobiles et mobiles, jusqu'aux applications définies par software définies, en nuage charges de travail, machines virtuelles (VM), conteneurset même le code qui s'exécute sur sur eux.

À l'instar des identités humaines (noms d'utilisateur et mots de passe) que nous utilisons pour accéder aux applications et aux appareils que nous utilisons tous les jours, les machines utilisent également un ensemble d'informations d'identification (sous la forme de clés cryptographiques et de certificats numériques) pour s'authentifier et communiquer en toute sécurité.

Cependant, avec la prolifération des machines, le nombre de ces de ces clés et certificats numériques a augmenté de façon exponentielle, créant un grave problème de gestion de l'identité des machines. Nous y reviendrons plus tard.

Qu'est-ce que l'identité des machines ?

Tout d'abord, voyons ce que nous entendons par machine identité.

Avant d'arriver sur ce blog, vous avez probablement vous avez probablement sauté sur un appareil quelconque et vous vous êtes connecté avec un nom d'utilisateur et un mot de passe.s'est. Cependant, les machines ne peuvent pas entrer de nom d'utilisateur et de mot de passe, les machines ne peuvent pas entrer de nom d'utilisateur et de mot de passe. Au lieu de cela, les, elles utilisent un ensemble de d'informations d'identification mieux adaptés à des systèmes hautement automatisés et connectés automatisés et connectés - il s'agit notamment de

  • SSL/TLS Certificats de serveur établir confiance dans vos sites web et applications publics, qui sont déployés sur des éléments tels que les serveurs web, les serveurs d'applications et les équilibreurs de charge.. Sans une bonne visibilité, ces certificats expirent de manière inattendue et déclenchent des pannes d'application coûteuses.
  • SSL/TLS Les certificats clients sont utilisés pour authentifier l'identité des utilisateurs, des services web ou des machines les uns par rapport aux autres. Ils sont devenus beaucoup plus fréquents avec l'explosion du DevOps, des appareils mobiles et IoT , du cloud et des microservices. Ils sont généralement plus nombreux que les certificats côté serveur SSL/TLS par un facteur de 1 000 ou plus, mais ils constituent souvent un "angle mort" pour les organisations, ce qui augmente la probabilité d'une panne.
  • Certificats de signature de code vérifier l'authenticité et l'intégrité des scripts, des exécutables et des software constructions. Cependant, la plupart des entreprises utilisent encore des signatures manuelles et peu sûres. peu sûres. manuelles et non sécurisées qui ne conviennent tout simplement pas aux équipes de développement distribuées d'aujourd'hui, et qui ne protègent sensibles clés de signature de code de l'abus ou du vol.
  • Clés SSH permettent aux utilisateurs, généralement des administrateurs de système, de bénéficier de privilèges sécurisés. privilégié privilégié aux systèmes critiques. Ils sécurisent également divers processus automatisés et transactions de machine à machine dans les réseaux d'entreprise. Contrairement aux certificats SSL , clés SSH n'expirentn'expirent pasce qui signifie que des milliers d'entre elles restent souvent dormantes ou oubliées sur le réseau, laissant la porte ouverte aux attaques basées sur SSH.
  • Clés cryptographiques (également connues sous le nom de clés symétriques) protègent généralement protéger les données au repos sur les points d'extrémitéles bases de données et les charges de travail en nuage, mais une gestion des clés outils de gestion des clés sur différentes plateformes virtuelles et en nuage rendent difficile le maintien d'une visibilité et d'un contrôle centralisés des clés. Il est difficile de maintenir une visibilité et un contrôle centralisés sur les clés.

Qu'est-ce que la gestion de l'identité des machines ?

Gartner a présenté gestion de l'identité des machines sur le marché dans son récent rapport 2020 Hype Cycle for Identity and Access Management - le rapport indique :

"Tl s'agit d'un nouveau profil qui reflète un besoin accru de gérer les clés cryptographiques, les certificats X.509 et d'autres informations d'identification utilisées pour établir la confiance dans les identités des machines, telles que les IoT les appareils, les machines virtuelles, les conteneurs et les robots RPA".

Jusqu'à présent, la plupart des organisations utilisaient des outils disparates et des feuilles de calcul manuelles pour gérer et garder suivi de l'identité de leurs machines. Toutefois, ces méthodes s'effondrent rapidement à l'échelleet beaucoup trop trop nombreuses ont été victimes de panneset d'échecs d'audit.

Pourquoi la gestion de l'identité des machines est essentielle

Selon Gartner, "la gestion de l'identité des machines englobe un certain nombre de technologies qui, aujourd'hui, restent pour la plupart cloisonnées (c'est-à-dire la gestion des certificats X.509, la gestion des clés SSH, ainsi que la gestion des secrets et autres clés cryptographiques)".

Malgré la diversité des cas d'utilisation des identités machine au sein des organisationsles défis liés à leur gestion sont toujours les mêmes :

  • Visibilité: Lorsque nous discutons avec des entreprises, quelle que soit leur taille ou leur secteur d'activité, la réponse la plus fréquente est qu'elles ne savent pas combien de clés et de certificats elles possèdent, à qui ils appartiennent, quelles sont les politiques auxquelles elles se conforment, ni quand ils expirent.
  • Gouvernance: Le problème suivant est le manque de propriété et de contrôle. C'est particulièrement vrai pour les certificats SSL/TLS et les clés SSH utilisés par diverses équipes au sein de l'organisation, souvent sans politique cohérente ou supervision sur la façon dont ils sont émis, qui y a accès, quand effectuer la rotation ou le renouvellement, etc.
  • Protection: Les identités des machines sont basées sur un modèle de confiance. Les certificats X.509 doivent être émis par une autorité de certification (CA) de confiance. Les clés privées doivent être stockées et protégées contre toute compromission. Si ces protections ne sont pas en place, les identités des machines ne sont pas fiables.
  • L'automatisation : Les processus manuels ne sont pas seulement chronophages, ils sont également sujets à des erreurs et inefficaces à grande échelle. En voici un exemple, gérer le cycle de vie des certificats - de la gestion des requêtes à l'émissionl'émission et l'installation, et enfin la la révocation ou renouvellement - est souvent entièrement manuelle, ce qui représente des heures de travail pour les administrateurs comme pour les utilisateurs.

 

Le rôle de la gestion de l'identité des machines est de gérer la découverte, gestion, et l'automatisation des informations d'identification machines. Ces solutions devraient également être conçues pour faire face à l'ampleur et à la complexité l'échelle et la complexité des modernes IoT, moderne (ou DevOps) et multi-cloud cas d'utilisation.

Gestion de l'identité des machines anciennes ou modernes

Attention aux les solutions anciennes. Contrairement aux modernes, traditionnels fournisseurs traditionnels de gestion de l'identité des machines n'offrent souvent pas la flexibilité de déploiement, le modèle, ou architecture de produit que les entreprises modernes modernesd pour gérer efficacement toutes les identités de leurs machines.

À Keyfactornous pensons qu'il n'y a pas de clés de second ordre ou de seconde classe. L'identité de chaque machine est importante. Notre plateforme a été conçue dès le départ pour gérer des millions d'identités de machines, en mettant l'accent sur les points suivants visibilité et le contrôle de chacune d'entre elles visibilité et le contrôle de chacune d'entre elles, sans coûts coûts ou complexité.

Voici quelques différences essentielles entre les solutions traditionnelles et les solutions modernes :

  • Middleware et architecture modulaire
  • Frais par certificat ou options de licences illimitées
  • Déploiement sur site ou dans le nuage
  • Pas de backend PKI vs PKI entièrement hébergé en tant que service

En savoir plus

Découvrez pourquoi la gestion des identités des machines est la prochaine priorité des responsables de la sécurité et de l'IAM. Obtenez des informations de plus de 1 100 professionnels de l'informatique et de la sécurité dans le tout premier rapport sur l'état de la gestion des identités des machines.