Perguntas frequentes sobre certificados SSL Show
A rápida evolução da tecnologia está mudando a forma e os tipos de dispositivos que se conectam a uma rede, tornando-se fundamental não apenas autenticar dispositivos, mas também simplificar esse processo de autenticação para usuários finais. Hoje, as políticas de levar seus próprios dispositivos (BYOD) e os dispositivos de Internet das Coisas (IoT) criam exponencialmente mais pontos de acesso à sua rede e tornam a elaboração de protocolos fortes de autenticação de dispositivos uma parte essencial da sua estratégia de segurança de rede. O que é PKI?PKI é um acrônimo para infraestrutura de chave pública, que é a tecnologia por trás dos certificados digitais. Um dos propósitos de um certificado digital é semelhante aos propósitos de uma carteira de motorista ou passaporte: é um documento de identificação que comprova a identidade e fornece certas permissões. Saiba mais sobre as soluções de PKI da Entrust. O papel da PKI na autenticação de dispositivosA PKI, ou infraestrutura de chave pública, é uma parte fundamental da autenticação de dispositivos. A autenticação de dispositivos fraca pode deixar um dispositivo conectado – e os sistemas aos quais ele tem acesso – aberto à exploração por agentes mal-intencionados que buscam acessar a riqueza de informações valiosas contidas no dispositivo ou em sua rede. As soluções de PKI da Entrust equilibram a experiência do usuário e a segurança para fornecer uma experiência de autenticação de dispositivos simplificada. Por que a autenticação de dispositivos é importante?Os dispositivos que se conectam aos seus sistemas e rede podem criar vulnerabilidades em sua infraestrutura de TI que hackers e outros agentes mal-intencionados podem explorar. Proteja esses pontos de acesso com um protocolo forte de autenticação de dispositivos. Como fazer negócios digitalmente agora é o normal, a PKI é mais demandada do que nunca. É um meio escalável de gerenciar e proteger as comunicações, especialmente se uma organização escolher uma solução de PKI hospedada. A PKI hospedada requer muito menos hardware e software no local, sem instalações seguras dedicadas e sem conhecimento interno de TI, o que simplifica as implementações de PKI. Com os Serviços de PKI gerenciados da Entrust, especialistas gerenciam uma variedade de serviços de acordo com as práticas recomendadas de uma organização e as necessidades comerciais específicas. Tipos de autenticação de dispositivosA autenticação de dispositivos pode assumir várias formas, dependendo das necessidades do usuário final e dos requisitos de segurança. Alguns tipos incluem:
Casos de uso de PKIO principal caso de uso da PKI são os certificados de dispositivos, pois são usados diariamente. As crescentes práticas de BYOD tornaram a autenticação de identidade mais complicada, criando uma superfície de ataque maior e sujeita a maior risco. Os dispositivos pessoais que hospedam credenciais e dados corporativos exigem um gerenciamento de segurança muito mais rigoroso. Uma solução de Gerenciamento de dispositivos móveis (MDM) e PKI geralmente são inscritas para garantir a comunicação para autenticar um usuário e validar um dispositivo. A solução de MDM da Entrust se integra ao VMware (anteriormente, Airwatch, BlackBerry, UEM, MobileIron, IBM, MaaS360, JAMF, SOTI MobiControl, Microsoft InTune e WorkspaceOne). Nossa solução fornece certificados digitais poderosos para acesso baseado em identidade e medidas de segurança. Oferece uma infraestrutura flexível que simplifica o gerenciamento de certificados com uma plataforma fácil de usar que pode ser integrada aos fornecedores de MDM mais usados. Nossa solução também acomoda mobilidade corporativa e BYOD, facilitando o gerenciamento de identidades digitais em dispositivos móveis por meio de um processo simples de inscrição de dispositivo e integrações de MDM perfeitas. As políticas de certificado podem ser totalmente personalizadas. A proliferação da Internet das Coisas (IoT) também impulsiona o uso de PKI. Conectar-se a outro dispositivo inteligente requer segurança e credenciais fortes para garantir um ambiente de alta confiança à medida que mais dispositivos são conectados a servidores corporativos. Como o cenário para IoT e dispositivos conectados ainda não está totalmente maduro, os certificados de dispositivos para IoT estão nos primórdios. Mas a PKI certamente desempenhará um papel fundamental daqui para frente. De acordo com o Gartner’s Top Strategic Predictions of 2020 and Beyond, 30% das organizações de TI ampliarão as políticas de BYOD para o uso do seu próprio aprimoramento (BYOE) para lidar com o aprimoramento humano da mão de obra. O estudo observou exemplos que já estão acontecendo nos setores automotivo e de mineração, onde os trabalhadores usam wearable para aumentar a segurança. Da mesma forma, os setores de viagens e saúde aumentam a produtividade com os wearables. Autenticação de dispositivos e segurança de IoTVárias organizações desenvolveram diretrizes de segurança para a IoT. Isso inclui:
Comparação entre autenticação de dispositivos e autorização de dispositivosA autenticação de dispositivos é independente da autorização, mas ambas são importantes para proteger os dispositivos de IoT. Enquanto a autenticação de dispositivos verifica a identidade do dispositivo, a autorização de dispositivos determina a quais recursos seguros um dispositivo tem acesso na rede. Tanto a autenticação quanto a autorização de dispositivos são essenciais para uma estratégia de IoT eficaz. Saiba mais sobre a comparação entre autenticação de dispositivos e autorização de dispositivos.. Quais são os dois componentes importantes de uma infraestrutura de chave pública PKI usada na segurança de rede?Não há nem um único padrão que define os componentes de uma infraestrutura de chave pública, mas uma infraestrutura de chave pública geralmente inclui autoridades de certificação (CAs) e Autoridades de registro (RAs). Os CAs fornecem os serviços a seguir: Emissão de certificados digitais.
Qual a composição básica de uma infraestrutura de chaves públicas descreva cada uma?De forma geral, uma ICP é composta por um conjunto de entidades (máquinas, pessoas, servidores etc.), políticas (conjunto de normas e práticas que regem uma ICP), mecanismos criptográficos e técnicas de gestão.
Que tipo de segurança é oferecida por uma infraestrutura de chave pública PKI )?A infra-estrutura de Chaves Públicas (PKI) é um sistema que utiliza mecanismos de segurança baseados na criptografia de chaves públicas para promover a autenticação, a confidencialidade, a integridade e o não repúdio de informações.
O que é PKI e em que é utilizado?A infraestrutura de chaves públicas (PKI) é um sistema de processos, tecnologias e políticas que permite criptografar e/ou assinar dados. Com a PKI, você pode emitir certificados digitais que autenticam a identidade de usuários, dispositivos ou serviços.
|