BLOG

A proteção da identidade da máquina é uma parte crítica do desenvolvimento de aplicações modernas

Miniatura de Frank Strobel
Frank Strobel
Publicado em 10 de outubro de 2019

Quando falamos sobre máquinas conectadas ou comunicações entre máquinas, não nos referimos apenas ao grande número de dispositivos físicos em redes corporativas globais. Hoje, máquina também inclui código executado independentemente em dispositivos, APIs, contêineres, arquiteturas sem servidor e, claro, máquinas virtuais (VMs).

Como são definidos por software, esses tipos de máquinas são facilmente criados, alterados e destruídos ao longo do dia, todos os dias. E essa facilidade de uso tornou as máquinas definidas por software uma parte importante do fluxo de trabalho de desenvolvimento de aplicativos. Ao longo do pipeline de melhoria contínua e desenvolvimento contínuo (CI/CD), a facilidade de criar novas VMs para desenvolver e testar aplicativos geralmente é uma parte importante para lançar rapidamente novos aplicativos (ou novos recursos em aplicativos existentes) no mercado.

Para desenvolvedores de aplicativos, um pipeline de CI/CD rápido pode ser uma grande vantagem; mas se eles não forem criados com cuidado e consideração, todas essas VMs podem sobrecarregar sua infraestrutura e introduzir vulnerabilidades de segurança. E a segurança da máquina começa com a proteção da identidade da máquina.

Existem dois componentes essenciais para garantir identidades de máquina e proteger comunicações entre máquinas:

1) Certificados digitais: Certificados digitais são a forma como uma chave pública é associada ao seu proprietário (ou seja, associada a uma máquina específica, que neste caso inclui máquinas virtuais, software e domínios da web). Os certificados sempre têm uma data de validade e são muito mais fáceis de renovar antes do vencimento.

2) Chaves criptográficas: Chaves privadas permitem que um usuário assine digitalmente informações para provar que elas vieram do proprietário daquela chave privada. Chaves públicas são usadas pelo destinatário para validar assinaturas digitais como provenientes de uma chave privada específica. O conjunto também trabalha em conjunto para garantir que os dados criptografados com uma chave pública só possam ser descriptografados pelo proprietário da chave privada associada.

Manter comunicações seguras depende da implementação e coordenação perfeitas de certificados e chaves em toda a sua rede de dispositivos físicos e virtuais. A melhor maneira de evitar interrupções relacionadas a certificados é com gerenciamento proativo — e é aí que entra a Plataforma Venafi . Cerca de um ano atrás, começamos a trabalhar na integração do F5 e do Venafi para garantir que nossos clientes em comum pudessem dimensionar HTTPS de forma simples e segura para seus aplicativos, incluindo a automação e o dimensionamento de aplicativos em infraestrutura multinuvem. Agora temos o prazer de entregar uma nova fase desta parceria que estende os recursos de proteção de identidade de máquina líderes do setor da Venafi para uma gama de produtos e soluções F5, incluindo o BIG-IQ Centralized Management . Com o BIG-IQ e o Venafi, você pode automatizar e orquestrar chaves e certificados com mais facilidade para proteger identidades de máquina em todos os seus F5 BIG-IPs, físicos e virtuais.

O Gerenciamento Centralizado BIG-IQ simplifica a supervisão de ambientes BIG-IP complexos ao automatizar a descoberta, o rastreamento, o gerenciamento e o monitoramento de dispositivos BIG-IP físicos e virtuais (e os serviços executados neles), seja na nuvem, no local ou em outro datacenter. O gerenciamento de certificados está entre as muitas tarefas de gerenciamento consolidadas no BIG-IQ, e aqui podemos trabalhar com a plataforma Venafi para automatizar os processos de implantação, renovação ou alteração de certificados SSL/TLS. O BIG-IQ também pode alertá-lo a tempo para planejar com antecedência antes que os certificados expirem, aliviando as dores de cabeça antes que elas comecem.

Recursos adicionais