Pular para o conteúdo principal
Imagem
padrão hexadecimal roxo

O que é PKI?

PKI é um acrônimo para infraestrutura de chave pública, que é a tecnologia por trás dos certificados digitais. Um dos propósitos de um certificado digital é semelhante aos propósitos de uma carteira de motorista ou passaporte: é um documento de identificação que comprova a identidade e fornece certas permissões. Saiba mais sobre as soluções de PKI da Entrust.

O papel da PKI na autenticação de dispositivos

A PKI, ou infraestrutura de chave pública, é uma parte fundamental da autenticação de dispositivos. A autenticação de dispositivos fraca pode deixar um dispositivo conectado – e os sistemas aos quais ele tem acesso – aberto à exploração por agentes mal-intencionados que buscam acessar a riqueza de informações valiosas contidas no dispositivo ou em sua rede. As soluções de PKI da Entrust equilibram a experiência do usuário e a segurança para fornecer uma experiência de autenticação de dispositivos simplificada.

Por que a autenticação de dispositivos é importante?

Os dispositivos que se conectam aos seus sistemas e rede podem criar vulnerabilidades em sua infraestrutura de TI que hackers e outros agentes mal-intencionados podem explorar. Proteja esses pontos de acesso com um protocolo forte de autenticação de dispositivos.

Como fazer negócios digitalmente agora é o normal, a PKI é mais demandada do que nunca. É um meio escalável de gerenciar e proteger as comunicações, especialmente se uma organização escolher uma solução de PKI hospedada. A PKI hospedada requer muito menos hardware e software no local, sem instalações seguras dedicadas e sem conhecimento interno de TI, o que simplifica as implementações de PKI. Com os Serviços de PKI gerenciados da Entrust, especialistas gerenciam uma variedade de serviços de acordo com as práticas recomendadas de uma organização e as necessidades comerciais específicas.

Tipos de autenticação de dispositivos

A autenticação de dispositivos pode assumir várias formas, dependendo das necessidades do usuário final e dos requisitos de segurança. Alguns tipos incluem:

  • A autenticação de PKI verifica a identidade do usuário usando chaves de criptografia públicas e privadas e certificados digitais. A PKI e os certificados digitais também são usados​ para o próprio dispositivo, seja verificando o dispositivo no nível da fabricação ou, no caso de BYOD, verificando a propriedade do dispositivo e as permissões de acesso.
  • A autenticação de dois fatores (2FA) exige que os usuários insiram exatamente dois fatores de verificação para receber acesso à rede. Esse tipo de autenticação de dispositivo é um subconjunto de MFA.
  • A autenticação multifator (MFA) exige que os usuários insiram uma combinação de credenciais de verificação para a autenticação do dispositivo.
  • A autenticação por biometria requer uma leitura da impressão digital, leitura facial ou dados biométricos semelhantes para obter acesso a uma rede. Esse tipo de autenticação de dispositivo é difícil de falsificar, mas também caro de implementar.
  • A autenticação por senhas exige que um usuário digite sua senha para obter acesso à rede. Isso é mais forte do que a autenticação por e-mail, mas as senhas são suscetíveis a tentativas de roubo e phishing.
  • A autenticação por e-mail solicita que o usuário clique em um link enviado por um e-mail se estiver efetuando login de um dispositivo ou navegador pela primeira vez. Este é um tipo menos seguro de autenticação de dispositivos.

Casos de uso de PKI

O principal caso de uso da PKI são os certificados de dispositivos, pois são usados diariamente. As crescentes práticas de BYOD tornaram a autenticação de identidade mais complicada, criando uma superfície de ataque maior e sujeita a maior risco. Os dispositivos pessoais que hospedam credenciais e dados corporativos exigem um gerenciamento de segurança muito mais rigoroso.

Uma solução de Gerenciamento de dispositivos móveis (MDM) e PKI geralmente são inscritas para garantir a comunicação para autenticar um usuário e validar um dispositivo. A solução de MDM da Entrust se integra ao VMware (anteriormente, Airwatch, BlackBerry, UEM, MobileIron, IBM, MaaS360, JAMF, SOTI MobiControl, Microsoft InTune e WorkspaceOne). Nossa solução fornece certificados digitais poderosos para acesso baseado em identidade e medidas de segurança. Oferece uma infraestrutura flexível que simplifica o gerenciamento de certificados com uma plataforma fácil de usar que pode ser integrada aos fornecedores de MDM mais usados. Nossa solução também acomoda mobilidade corporativa e BYOD, facilitando o gerenciamento de identidades digitais em dispositivos móveis por meio de um processo simples de inscrição de dispositivo e integrações de MDM perfeitas. As políticas de certificado podem ser totalmente personalizadas.

A proliferação da Internet das Coisas (IoT) também impulsiona o uso de PKI. Conectar-se a outro dispositivo inteligente requer segurança e credenciais fortes para garantir um ambiente de alta confiança à medida que mais dispositivos são conectados a servidores corporativos. Como o cenário para IoT e dispositivos conectados ainda não está totalmente maduro, os certificados de dispositivos para IoT estão nos primórdios. Mas a PKI certamente desempenhará um papel fundamental daqui para frente.

De acordo com o Gartner’s Top Strategic Predictions of 2020 and Beyond, 30% das organizações de TI ampliarão as políticas de BYOD para o uso do seu próprio aprimoramento (BYOE) para lidar com o aprimoramento humano da mão de obra. O estudo observou exemplos que já estão acontecendo nos setores automotivo e de mineração, onde os trabalhadores usam wearable para aumentar a segurança. Da mesma forma, os setores de viagens e saúde aumentam a produtividade com os wearables.

Autenticação de dispositivos e segurança de IoT

Várias organizações desenvolveram diretrizes de segurança para a IoT. Isso inclui:

  • As “Best Practice Guidelines” da IdC Security Foundation
  • O “Security Guidance” do Open Web Application Security Project (OWASP)
  • As “GSMA IoT Security Guidelines & Assessment” do Groupe Spéciale Mobile Association (GSMA)
  • A Special Publication 800-160 (o “Guidance”) sobre a implementação da segurança em dispositivos de Internet das Coisas (“IoT”) do U.S. Department of Commerce National Institute of Standards and Technology (NIST)
  • "Future Proofing the Connected World: 13 Step to Developing Secure IoT Products" da Cloud Security Alliance (CSA)

Comparação entre autenticação de dispositivos e autorização de dispositivos

A autenticação de dispositivos é independente da autorização, mas ambas são importantes para proteger os dispositivos de IoT. Enquanto a autenticação de dispositivos verifica a identidade do dispositivo, a autorização de dispositivos determina a quais recursos seguros um dispositivo tem acesso na rede. Tanto a autenticação quanto a autorização de dispositivos são essenciais para uma estratégia de IoT eficaz. Saiba mais sobre a comparação entre autenticação de dispositivos e autorização de dispositivos..