Quais são os dois componentes importantes de uma infraestrutura de chave pública PKI usada na segurança de rede Escolha duas?

Perguntas frequentes sobre certificados SSL

A rápida evolução da tecnologia está mudando a forma e os tipos de dispositivos que se conectam a uma rede, tornando-se fundamental não apenas autenticar dispositivos, mas também simplificar esse processo de autenticação para usuários finais. Hoje, as políticas de levar seus próprios dispositivos (BYOD) e os dispositivos de Internet das Coisas (IoT) criam exponencialmente mais pontos de acesso à sua rede e tornam a elaboração de protocolos fortes de autenticação de dispositivos uma parte essencial da sua estratégia de segurança de rede.

O que é PKI?

PKI é um acrônimo para infraestrutura de chave pública, que é a tecnologia por trás dos certificados digitais. Um dos propósitos de um certificado digital é semelhante aos propósitos de uma carteira de motorista ou passaporte: é um documento de identificação que comprova a identidade e fornece certas permissões. Saiba mais sobre as soluções de PKI da Entrust.

O papel da PKI na autenticação de dispositivos

A PKI, ou infraestrutura de chave pública, é uma parte fundamental da autenticação de dispositivos. A autenticação de dispositivos fraca pode deixar um dispositivo conectado – e os sistemas aos quais ele tem acesso – aberto à exploração por agentes mal-intencionados que buscam acessar a riqueza de informações valiosas contidas no dispositivo ou em sua rede. As soluções de PKI da Entrust equilibram a experiência do usuário e a segurança para fornecer uma experiência de autenticação de dispositivos simplificada.

Por que a autenticação de dispositivos é importante?

Os dispositivos que se conectam aos seus sistemas e rede podem criar vulnerabilidades em sua infraestrutura de TI que hackers e outros agentes mal-intencionados podem explorar. Proteja esses pontos de acesso com um protocolo forte de autenticação de dispositivos.

Como fazer negócios digitalmente agora é o normal, a PKI é mais demandada do que nunca. É um meio escalável de gerenciar e proteger as comunicações, especialmente se uma organização escolher uma solução de PKI hospedada. A PKI hospedada requer muito menos hardware e software no local, sem instalações seguras dedicadas e sem conhecimento interno de TI, o que simplifica as implementações de PKI. Com os Serviços de PKI gerenciados da Entrust, especialistas gerenciam uma variedade de serviços de acordo com as práticas recomendadas de uma organização e as necessidades comerciais específicas.

Tipos de autenticação de dispositivos

A autenticação de dispositivos pode assumir várias formas, dependendo das necessidades do usuário final e dos requisitos de segurança. Alguns tipos incluem:

  • A autenticação de PKI verifica a identidade do usuário usando chaves de criptografia públicas e privadas e certificados digitais. A PKI e os certificados digitais também são usados​ para o próprio dispositivo, seja verificando o dispositivo no nível da fabricação ou, no caso de BYOD, verificando a propriedade do dispositivo e as permissões de acesso.
  • A autenticação de dois fatores (2FA) exige que os usuários insiram exatamente dois fatores de verificação para receber acesso à rede. Esse tipo de autenticação de dispositivo é um subconjunto de MFA.
  • A autenticação multifator (MFA) exige que os usuários insiram uma combinação de credenciais de verificação para a autenticação do dispositivo.
  • A autenticação por biometria requer uma leitura da impressão digital, leitura facial ou dados biométricos semelhantes para obter acesso a uma rede. Esse tipo de autenticação de dispositivo é difícil de falsificar, mas também caro de implementar.
  • A autenticação por senhas exige que um usuário digite sua senha para obter acesso à rede. Isso é mais forte do que a autenticação por e-mail, mas as senhas são suscetíveis a tentativas de roubo e phishing.
  • A autenticação por e-mail solicita que o usuário clique em um link enviado por um e-mail se estiver efetuando login de um dispositivo ou navegador pela primeira vez. Este é um tipo menos seguro de autenticação de dispositivos.

Casos de uso de PKI

O principal caso de uso da PKI são os certificados de dispositivos, pois são usados diariamente. As crescentes práticas de BYOD tornaram a autenticação de identidade mais complicada, criando uma superfície de ataque maior e sujeita a maior risco. Os dispositivos pessoais que hospedam credenciais e dados corporativos exigem um gerenciamento de segurança muito mais rigoroso.

Uma solução de Gerenciamento de dispositivos móveis (MDM) e PKI geralmente são inscritas para garantir a comunicação para autenticar um usuário e validar um dispositivo. A solução de MDM da Entrust se integra ao VMware (anteriormente, Airwatch, BlackBerry, UEM, MobileIron, IBM, MaaS360, JAMF, SOTI MobiControl, Microsoft InTune e WorkspaceOne). Nossa solução fornece certificados digitais poderosos para acesso baseado em identidade e medidas de segurança. Oferece uma infraestrutura flexível que simplifica o gerenciamento de certificados com uma plataforma fácil de usar que pode ser integrada aos fornecedores de MDM mais usados. Nossa solução também acomoda mobilidade corporativa e BYOD, facilitando o gerenciamento de identidades digitais em dispositivos móveis por meio de um processo simples de inscrição de dispositivo e integrações de MDM perfeitas. As políticas de certificado podem ser totalmente personalizadas.

A proliferação da Internet das Coisas (IoT) também impulsiona o uso de PKI. Conectar-se a outro dispositivo inteligente requer segurança e credenciais fortes para garantir um ambiente de alta confiança à medida que mais dispositivos são conectados a servidores corporativos. Como o cenário para IoT e dispositivos conectados ainda não está totalmente maduro, os certificados de dispositivos para IoT estão nos primórdios. Mas a PKI certamente desempenhará um papel fundamental daqui para frente.

De acordo com o Gartner’s Top Strategic Predictions of 2020 and Beyond, 30% das organizações de TI ampliarão as políticas de BYOD para o uso do seu próprio aprimoramento (BYOE) para lidar com o aprimoramento humano da mão de obra. O estudo observou exemplos que já estão acontecendo nos setores automotivo e de mineração, onde os trabalhadores usam wearable para aumentar a segurança. Da mesma forma, os setores de viagens e saúde aumentam a produtividade com os wearables.

Autenticação de dispositivos e segurança de IoT

Várias organizações desenvolveram diretrizes de segurança para a IoT. Isso inclui:

  • As “Best Practice Guidelines” da IdC Security Foundation
  • O “Security Guidance” do Open Web Application Security Project (OWASP)
  • As “GSMA IoT Security Guidelines & Assessment” do Groupe Spéciale Mobile Association (GSMA)
  • A Special Publication 800-160 (o “Guidance”) sobre a implementação da segurança em dispositivos de Internet das Coisas (“IoT”) do U.S. Department of Commerce National Institute of Standards and Technology (NIST)
  • "Future Proofing the Connected World: 13 Step to Developing Secure IoT Products" da Cloud Security Alliance (CSA)

Comparação entre autenticação de dispositivos e autorização de dispositivos

A autenticação de dispositivos é independente da autorização, mas ambas são importantes para proteger os dispositivos de IoT. Enquanto a autenticação de dispositivos verifica a identidade do dispositivo, a autorização de dispositivos determina a quais recursos seguros um dispositivo tem acesso na rede. Tanto a autenticação quanto a autorização de dispositivos são essenciais para uma estratégia de IoT eficaz. Saiba mais sobre a comparação entre autenticação de dispositivos e autorização de dispositivos..

Quais são os dois componentes importantes de uma infraestrutura de chave pública PKI usada na segurança de rede?

Não há nem um único padrão que define os componentes de uma infraestrutura de chave pública, mas uma infraestrutura de chave pública geralmente inclui autoridades de certificação (CAs) e Autoridades de registro (RAs). Os CAs fornecem os serviços a seguir: Emissão de certificados digitais.

Qual a composição básica de uma infraestrutura de chaves públicas descreva cada uma?

De forma geral, uma ICP é composta por um conjunto de entidades (máquinas, pessoas, servidores etc.), políticas (conjunto de normas e práticas que regem uma ICP), mecanismos criptográficos e técnicas de gestão.

Que tipo de segurança é oferecida por uma infraestrutura de chave pública PKI )?

A infra-estrutura de Chaves Públicas (PKI) é um sistema que utiliza mecanismos de segurança baseados na criptografia de chaves públicas para promover a autenticação, a confidencialidade, a integridade e o não repúdio de informações.

O que é PKI e em que é utilizado?

A infraestrutura de chaves públicas (PKI) é um sistema de processos, tecnologias e políticas que permite criptografar e/ou assinar dados. Com a PKI, você pode emitir certificados digitais que autenticam a identidade de usuários, dispositivos ou serviços.