nni Passa al contenuto principale
motivo esagonale viola

Che cos'è la PKI?

PKI è l'acronimo di infrastruttura a chiave pubblica, ovvero la tecnologia alla base dei certificati digitali. Uno degli scopi di un certificato digitale è simile a quello della patente di guida o del passaporto: si tratta di un documento che prova la tua identità e fornisce determinati vantaggi. Ulteriori informazioni sulle soluzioni PKI da Entrust.

Il ruolo della PKI nell'autenticazione del dispositivo

La PKI, o infrastruttura a chiave pubblica, è una parte fondamentale dell'autenticazione del dispositivo. L'autenticazione debole di un dispositivo può lasciare un dispositivo connesso e i sistemi a cui ha accesso, aperti alle interferenze da parte di malintenzionati, che cercano di accedere alla ricchezza di informazioni preziose conservate sul dispositivo o sulla sua rete. Per fornire un'esperienza di autenticazione dei dispositivi semplificata, le soluzioni PKI di Entrust bilanciano l'esperienza utente e la sicurezza.

Perché l'autenticazione del dispositivo è importante?

I dispositivi che si connettono ai tuoi sistemi e alla tua rete possono creare vulnerabilità nell'infrastruttura IT sfruttabile da hacker e da altri malintenzionati. Proteggi questi punti di accesso con un protocollo efficace di autenticazione del dispositivo.

Poiché è ormai la norma condurre l'attività digitalmente, la PKI è più richiesta che mai. È un mezzo scalabile per gestire e proteggere le comunicazioni, soprattutto se l'organizzazione sceglie una soluzione PKI ospitata. L'infrastruttura PKI ospitata richiede una mole significativamente inferiore di hardware e software in locale, nessuna struttura protetta dedicata e nessuna competenza informatica interna, semplificando di conseguenza le implementazioni della PKI. Entrust Managed PKI Services mette a disposizione esperti che gestiscono una varietà di servizi in base alle prassi ottimali e alle esigenze aziendali specifiche di un'organizzazione.

Tipi di autenticazione del dispositivo

L'autenticazione dei dispositivi può assumere diverse forme a seconda delle esigenze degli utenti finali e dei requisiti di sicurezza. Alcuni tipi includono:

  • L'autenticazione PKI verifica l'identità dell'utente utilizzando chiavi di crittografia pubbliche e private e certificati digitali. PKI e certificati digitali si utilizzano anche per il dispositivo stesso, verificando il dispositivo a livello di produzione o, nel caso di BYOD, verificando la proprietà del dispositivo e le autorizzazioni di accesso.
  • Per poter accedere alla rete, l'autenticazione a due fattori (2FA) richiede agli utenti di inserire esattamente due fattori di verifica. Questo tipo di autenticazione del dispositivo è un sottoinsieme di MFA.
  • Per l'autenticazione del dispositivo, l'autenticazione multifattoriale (MFA) richiede agli utenti di inserire una combinazione di credenziali di verifica.
  • Per accedere a una rete, l'autenticazione biometrica richiede una scansione delle impronte digitali, del volto o dati biometrici simili. Questo tipo di autenticazione del dispositivo è difficile da falsificare ma è anche costoso da implementare.
  • L'autenticazione tramite password richiede all'utente di inserire la propria password per accedere alla rete. Questo metodi è più efficace dell'autenticazione e-mail, ma le password sono soggette a tentativi di furto e phishing.
  • L'autenticazione e-mail richiede all'utente di cliccare sul collegamento di un'e-mail, se effettua l'accesso da un dispositivo o da un browser per la prima volta. Si tratta di un tipo di autenticazione del dispositivo meno sicuro.

Casi d'uso delle PKI

I certificati del dispositivo rappresentano il caso d'uso principale per l'infrastruttura a chiave pubblica, dato che vengono utilizzati quotidianamente. Le pratiche BYOD in aumento hanno reso più complicata l'autenticazione dell'identità, creando una superficie di attacco più ampia e un rischio più elevato. Questi dispositivi personali, che ospitano credenziali e dati aziendali, richiedono una gestione della sicurezza molto più rigorosa.

Per garantire le comunicazioni per autenticare un utente e convalidare un dispositivo vengono in genere integrate una soluzione di gestione dei dispositivi mobili (MDM) e una PKI. La soluzione MDM di Entrust si integra con VMare (precedentemente Airwatch, BlackBerry UEM, MobileIron, IBM MaaS360, JAMF, SOTI MobiControl, Microsoft InTune e WorkspaceOne). Per l'accesso basato sull'identità e per le misure di sicurezza, la nostra soluzione fornisce potenti certificati digitali. Offre un'infrastruttura flessibile che semplifica la gestione dei certificati con una piattaforma facile da usare che può essere integrata con i fornitori di MDM più utilizzati. La nostra soluzione è inoltre in grado di gestire la mobilità aziendale e il BYOD, semplificando la gestione delle identità digitali sui dispositivi mobili tramite un semplice processo di registrazione del dispositivo e a integrazioni MDM senza interruzioni. Possiamo personalizzare completamente le politiche dei certificati.

La proliferazione dell'Internet delle cose (IoT) spinge anche l'uso delle PKI. La connessione a un altro dispositivo smart richiede sicurezza e credenziali solide per garantire un ambiente ad alta affidabilità, dato che un numero sempre maggiore di dispositivi è connesso ai server aziendali. Poiché il panorama dell'IoT e dei dispositivi connessi non è ancora completamente maturo, i certificati dei dispositivi per l'IoT sono agli inizi. In futuro la PKI giocherà sicuramente un ruolo chiave.

Secondo lo studio sulle Principali previsioni strategiche per il 2020 e oltre di Gartner, il 30% delle organizzazioni IT estenderà le policy BYOD con quella "porta il tuo potenziamento (bring your own enhancement, BYOE)" per affrontare l'aumento delle persone come forza lavoro. Lo studio ha evidenziato esempi già in atto nell'industria automobilistica e mineraria in cui i lavoratori utilizzano dispositivi indossabili per migliorare la sicurezza. Allo stesso modo, i settori dei viaggi e dell'assistenza sanitaria aumentano la produttività grazie all'uso di dispositivi indossabili.

Autenticazione del dispositivo e sicurezza IoT

Diverse organizzazioni hanno sviluppato linee guida sulla sicurezza per l'IoT. Queste includono:

  • Le “Best Practice Guidelines (Linee guida per le migliori pratiche)" della IoT Security Foundation
  • La “Security Guidance (Guida alla sicurezza)" dell'Open Web Application Security Project (OWASP)
  • “GSMA IoT Security Guidelines & Assessment (Linee guida di sicurezza e valutazione IoT di GSMA)” di Groupe Spéciale Mobile Association (GSMA)
  • Gli Stati Uniti La pubblicazione speciale 800-160 (“Guidance (La guida)”) del Department of Commerce, National Institute of Standards and Technology (NIST) sull’implementazione della sicurezza nei dispositivi dell’internet delle cose ("IoT")
  • di Cloud Security Alliance (CSA): “Future Proofing the Connected World: 13 Step to Developing Secure IoT Products (Rendere il mondo interconnesso a prova di futuro: 13 passi per lo sviluppo di prodotti IoT sicuri)"

Autenticazione del dispositivo rispetto ad Autorizzazione del dispositivo

L'autenticazione del dispositivo è separata dall'autorizzazione, ma entrambe sono importanti per la protezione dei dispositivi IoT. Mentre l'autenticazione del dispositivo verifica la sua identità, l'autorizzazione determina a quali risorse protette il dispositivo ha accesso all'interno della rete. Sia l'autenticazione che l'autorizzazione del dispositivo sono fondamentali per una strategia IoT efficace. Ulteriori informazioni sull'autenticazione e sull'autorizzazione del dispositivo.