Confiança. Integridade. Expansão.

Technology Security

Serviços de segurança para PKI

Os Serviços de segurança da Kyrio formam a base da segurança de algumas das maiores redes do mundo. Oferecemos serviços de PKI gerenciados e personalizados para grupos normativos e fabricantes de dispositivos OEM em todo o mundo, incluindo:
  • Energia
  • Saúde
  • Setores industrial e comercial de IoT
Como um provedor de serviços gerenciados, projetamos, governamos e administramos grandes ecossistemas de PKI para:
  • Garanta a identidade do dispositivo
  • Integridade da marca e do fabricante
  • Controle de acesso para redes que aceitam milhões de dispositivos conectados

Ecossistemas atendidos

Segurança de Serviço OpenRoaming™

Fizemos a parceria com a Wireless Broadband Alliance (WBA) para garantir que o novo serviço WBA OpenRoaming™ receba segurança de nível empresarial. O WBA OpenRoaming Service, que remove as barreiras à conectividade normalmente associadas ao Wi-Fi público, como a necessidade de se inscrever ou reinserir constantemente as credenciais de login, agora aumentará muito o nível de segurança.

Kyrio se junta ao Google e à Cisco como Autoridade de Certificação Intermediária Emissora (ICA), fornecendo agente inovador e serviços de autoridade de registro para uma família WBA mais ampla, incluindo redes, operadoras, hubs e provedores de identidade. Também habilitaremos o gerenciamento e a atribuição dos identificadores exclusivos da organização WBA que são essenciais para a identificação de seus parceiros no sistema OpenRoaming. Essas informações são centralizadas em um banco de dados global WBA para garantir a harmonia do sistema e segurança aprimorada.

Para obter certificados de Entidade final, você deve ter uma ID WBA. Para obter uma ID WBA, entre em contato com a WBA em contactus@wballiance.com

Interessado em se tornar um Agente RA para a emissão de certificado de entidade final WBA? Entre em acordo com a WBA.

Aliança estratégica

A Kyrio formou uma aliança estratégica com a Sectigo, líder global em segurança de redes e dispositivos, para fornecer a melhor segurança de dispositivos de PKI e capacitar as empresas e ecossistemas com um método de identificação baseado em certificado para garantir a segurança das redes e dos dispositivos de IoT.

Por meio dessa aliança estratégica, a Kyrio e a Sectigo ajudam os fabricantes, as empresas e os organismos normativos a lidar com as complexidades de controlar quais dispositivos de rede têm permissão para se conectar, o nível de privacidade e segurança exigidos e como implantar e gerenciar as PKIs de maneira econômica, sem afetar a produção.


null
Perguntas frequentes sobre a Infraestrutura de chaves públicas (PKI)

O que é uma Infraestrutura de chaves públicas (PKI)?

A PKI é usada para identificar os dispositivos em uma rede e fornecer meios de comunicação seguros entre eles. Os dispositivos recebem uma credencial criptografada (um certificado digital) que identifica os dispositivos e seus fabricantes.

Não é suficiente ter senhas para proteger meus dispositivos de Internet das coisas (IoT)?

Nomes de usuário e senhas são usados por usuários humanos e estão sujeitos a diversos problemas de segurança, principalmente quando estão relacionados com o gerenciamento da segurança em média e grande escala. É viável inserir um nome de usuário e senha para 10 dispositivos, mas não para 10.000. Além disso, as senhas podem ser comprometidas com mais facilidade do que os certificados digitais.

Qual é a diferença entre um certificado de teste de PKI e um certificado de PKI de produção?

Um certificado de teste pode ser usado somente no âmbito de um ambiente de testes. Os certificados de teste são gerados usando o mesmo formato e algoritmos da PKI de produção, mas não têm o rigor de segurança e documentação exigidos por uma PKI de produção. A finalidade dos certificados de teste é testar a funcionalidade antes de os dispositivos entrarem em produção. É uma prática recomendada para qualquer empresa que usa PKI testar antes de colocar em produção.

Qual é a função da Autoridade de política (PA)?

A PA geralmente é responsável pela implementação da PKI e define as políticas e requisitos para as entidades e seus dispositivos que se tornarão membros do ecossistema. A PA pode ser um grupo normativo ou um grande fabricante.

Qual é a função de uma Autoridade de registro (RA)?

A RA atua em nome da PA para implementar e aplicar as políticas e requisitos da PKI para o ecossistema. A RA verificará as informações da empresa e a identidade dos usuários inscritos no ecossistema e também verificará o status de certificação (se necessário) das empresas e produtos que se conectarão ao ecossistema. A RA faz a gestão administrativa da PKI do ecossistema.

Qual é a função de uma Autoridade de certificação (CA)?

A CA atua em conjunto com a RA para implementar a PKI e infraestrutura de segurança a fim de criar os certificados digitais que os membros usarão para obter acesso ao ecossistema. A CA é responsável pela engenharia e pela operação da PKI no ecossistema.

Posso usar certificados SSL/TLS para a IoT?

Você poderia usá-los, mas os certificados SSL/TLS são projetados para casos de uso específicos, como a autenticação entre navegador e servidor para serviços de comércio eletrônico, e não para a segurança de dispositivos de IoT. Esses certificados têm vida útil curta (1 a 2 anos) e geralmente aplicam criptografia RSA, que emprega comprimentos de chave de 2.048 ou 4.096 bits. Os dispositivos de IoT, em geral, não têm capacidade de armazenamento ou computação para esses tipos de certificado e usam Criptografia de curva elíptica (ECC), que produz comprimentos de chave muito menores. Um ECC com um comprimento de chave de 256 bits é praticamente o mesmo que o RSA com chaves de 3.072 bits.

Preciso proteger milhares (ou milhões) de dispositivos. Posso usar a PKI para isso?

A PKI foi projetada com capacidade de expansão em mente. Por exemplo, o setor de TV a cabo usou a PKI por quase 20 anos em centenas de milhões de dispositivos. Esses certificados de PKI são usados para verificar criptograficamente todos os aspectos que variam desde a conformidade com os padrões DOCSIS até a qualificação do usuário para os serviços. Ao contrário das chaves simétricas usadas no setor de comunicações móveis, a PKI exige uma estrutura de gerenciamento de chaves bastante simples, até mesmo para grandes ecossistemas de vários fornecedores com milhões de dispositivos.

O que são raízes públicas e privadas?

Raízes públicas são usadas para certificados SSL/TLS quando você tem um ecossistema público/aberto, como a World Wide Web, para navegadores e hosts da Web. Raízes privadas são criadas por grupos normativos ou empresas privadas em que o acesso ao ecossistema é fechado ou limitado com base no cumprimento de requisitos específicos. Dependendo do ecossistema, testes de certificação podem ser necessários, antes do recebimento dos certificados, para permitir o acesso aos ecossistemas de PKI privados.

Devo hospedar minha própria PKI?

A resposta a esta pergunta depende dos recursos internos e dos requisitos da política de segurança da PA. Na maioria dos casos, é muito mais econômico e seguro terceirizar sua operação de PKI com uma empresa especializada. A devida implantação e operação de uma PKI exige uma quantidade significativa de gerenciamento de documentos e processos para garantir que os sistemas de geração de chaves de assinatura e certificados sejam rigorosamente controlados. Em alguns ecossistemas, é exigido o envio para auditorias de terceiros a fim de demonstrar a conformidade com a política de segurança. Para a maioria das empresas, seria necessário um orçamento substancial para manter essa função durante um longo período de tempo, e é por isso que muitas optam por terceirizar a PKI.

O que é criptografia de ponta a ponta?

As conexões de rede entre duas entidades raramente são diretas. Na maioria das vezes, as conexões são feitas em vários “saltos” entre os servidores e os switches entre as duas partes. Muitas vezes, a conexão entre os “saltos” é criptografada e protegida, mas, a cada “salto”, os dados são descriptografados, recriptografados e enviados para o próximo “salto”. A criptografia e a segurança de ponta a ponta envolve uma camada acima da camada de rede/TLS onde ocorre autenticação adicional. Desse modo, a camada de criptografia é estabelecida entre os dois endpoints. Em trânsito, os dados são criptografados duas vezes, de modo que, quando forem descriptografados em cada “salto”, ainda haja uma camada de criptografia.

Qual é a diferença entre autenticação e criptografia e qual é a função delas?

Os termos “criptografia” e “segurança” geralmente são usados de maneira intercambiável, mas são bastante diferentes. A criptografia tem uma função bastante específica, que é impedir a interceptação de transmissões entre as partes. O que a criptografia não é capaz de fazer bem é identificar com quem você está se comunicando. A autenticação desempenha outra função criptográfica, que é verificar a identidade. Com o uso de PKI (acima), uma cadeia confiável de assinaturas digitais pode ser estabelecida, de modo que, quando um dispositivo apresenta seu certificado, você possa saber com segurança com quem seu dispositivo está se comunicando.

É possível revogar um único dispositivo com a PKI?

Uma das principais vantagens de uma PKI gerenciada é que cada certificado pode ser identificado de modo exclusivo e o controle de acesso pode ser gerenciado em nível de dispositivo. A revogação e o gerenciamento de dispositivos individuais são algumas das principais vantagens de usar uma PKI gerenciada.

O que é uma Política de certificado (CP)?

A CP é um documento que descreve os requisitos de segurança e o processo em relação ao gerenciamento da PKI de um ecossistema. A CP especifica tudo, desde o formato dos certificados (o perfil do certificado) até a segurança física relacionada com a proteção da raiz e das chaves privadas da CA. Além disso, a CP define o processo e os requisitos para a revogação de certificados, bem como a vida útil e o ciclo de vida dos certificados. A finalidade de uma CP é garantir que um conjunto consistente de políticas e procedimentos seja aplicado a todos os membros de um ecossistema e que a conformidade com esses processos possa ser auditada e verificada de maneira independente.

O que é agilidade criptográfica?

A agilidade criptográfica é a capacidade de aplicar boas práticas de segurança em uma grande variedade de aplicações e setores. Cada caso de uso e setor vertical tem seus próprios requisitos de fabricação, cadeia de fornecimento e necessidades de mercado.

Qual é a vantagem do gerenciamento do ciclo de vida de uma PKI?

Como um passaporte ou carteira de motorista, um certificado digital fornece uma prova de identidade e um meio de controle de acesso. Da mesma forma, todas essas credenciais têm vida útil limitada; portanto, caducarão após um período de tempo e exigirão que o portador reconfirme sua identidade e conformidade com as especificações antes de receber uma nova credencial (da mesma forma que o departamento de trânsito exige a obtenção de uma nova carteira de motorista). O gerenciamento da emissão e da renovação de certificados digitais é fundamental para a manutenção da integridade do ecossistema.

Onde entra a PKI nos requisitos de conformidade?

Uma PKI é um meio de aplicar a conformidade com os requisitos de um ecossistema. Em muitos ecossistemas, não é possível acessar a PKI de produção e receber certificados até que a empresa e o produto tenham obtido a certificação. Como resultado disso, o certificado digital não apenas serve como prova de identidade para um dispositivo, também pode servir como prova de conformidade com as especificações. Além disso, é bastante provável que um dispositivo inclua vários certificados usados para verificar sua identidade ou sua qualificação para diferentes serviços.

O que é a aliança estratégica da Kyrio e da Sectigo (oferta de PKI)?

A Kyrio e a Sectigo formaram uma aliança estratégica para combinar a experiência da Kyrio no gerenciamento de ecossistemas e na fabricação de hardware com a grande infraestrutura de segurança e certificação da Sectigo.

Como a aliança estratégica da Kyrio e da Sectigo podem me beneficiar?

A aliança da Kyrio e da Sectigo permite aos fabricantes de dispositivos implementar uma segurança forte em seus ecossistemas de rede de um modo que se alinhe a seus fluxos de produção existentes. A PKI existente da Kyrio permite aos fabricantes implantar certificados em seus dispositivos para uma forte segurança baseada em autenticação, mas sem a necessidade de arcar com os custos de criar e hospedar suas próprias PKIs.

Terei um ponto de contato único para gerenciar o relacionamento com a Kyrio e a Sectigo?

Sim, a Kyrio é o ponto de contato principal.

Existe um ponto de contato único para todo o processo de avaliação e venda dessa aliança?

Sim, a Kyrio é o ponto de contato principal.

Onde obter suporte ao cliente?

A Kyrio é o ponto de contato principal e atende pelo e-mail pkiops@kyrio.com. No entanto, o suporte técnico para o portal de produção é oferecido pela Sectigo e está disponível fora do horário comercia para garantir a continuidade da geração de certificados de produção.

Você precisa ter certeza do seu tipo de ecossistema. Descubra como com os Serviços de segurança da Kyrio.