La certificazione dei dispositivi è un processo cruciale in qualsiasi strategia di gestione IT. Come suggerisce il nome, “certifica” o verifica l’autenticità e l’integrità dell’hardware e del software di un dispositivo o di un endpoint.
Di solito questo viene fatto attraverso un certificato firmato con la chiave di un’autorità di certificazione (CA) e convalidato tramite un’infrastruttura a chiave pubblica (PKA). In alternativa, il certificato può essere autofirmato e verificato rispetto alla Creator Identity o a un registro pubblico del dispositivo.
Garantisci la sicurezza degli endpoint attraverso la nota piattaforma NinjaOne.
Come funziona la certificazione dei dispositivi?
In genere, la certificazione dei dispositivi è radicata in due chiavi asimmetriche: Identità del creatore e identità del proprietario. Entrambe le chiavi forniscono dettagli sulle proprietà crittografiche di un endpoint.
- L’identità del creatore è generata al momento della produzione e avallata dalla PKI del creatore.
- L’Identità del proprietario viene generata al momento del trasferimento della proprietà o ogni volta che cambia la configurazione di BL0 (bootloader).
La chiave di identità del proprietario viene convalidata dall’identità del creatore, di solito attraverso i processi specifici del fornitore. Per esempio, Microsoft segue la sua certificazione dei dispositivi tramite Intune, mentre Apple ha la sua certificazione dei dispositivi per Mac, iPhone, iPad e Apple TV e altri dispositivi.
la certificazione dei dispositivi è fondamentale per determinare l’autenticità di qualsiasi dispositivo registrato nel sistema. Questo riduce le potenziali vulnerabilità di sicurezza e contribuisce alla loro gestione sicura se, per esempio, utilizzi una soluzione di gestione degli endpoint o di gestione dei dispositivi mobili (MDM).
Che cos’è la fiducia nei dispositivi?
La fiducia nei dispositivi determina se un dispositivo presente in una rete può essere considerato sicuro e affidabile per l’accesso alle risorse o per l’esecuzione di attività specifiche. Garantisce inoltre che a ogni endpoint utilizzato o gestito possano essere concessi determinati privilegi in base a esigenze e obiettivi specifici.
È una funzionalità raramente discussa in qualsiasi gestione proattiva dell’IT e strategia di sicurezza. Spesso leggiamo guide su quale software utilizzare o su come pianificare il budget IT, ma dimentichiamo il primo passo di qualsiasi strategia di sicurezza efficace: Garantire che ciò che gestiamo possa essere affidabile.
Che cos’è il protocollo ACME?
Il protocollo Automated Certificate Management Environment (ACME) automatizza l’intero ciclo di vita dei certificati digitali, dalla loro emissione al rinnovo. Questo accelera il processo e riduce al minimo il rischio di errore umano.
L’Internet Security Research Group (ISRG) ha creato il protocollo ACME per Lets Encrypt, il proprio servizio di certificati pubblici. Da quando è stato recentemente pubblicato come standard Internet RFC 8555, molti sistemi operativi utilizzano ACME per semplificare il processo di certificazione dei dispositivi. In precedenza, questo compito era gestito dal Simple Certificate Enrollment Protocol (SCEP).
Certificazione dei dispositivi e sicurezza a fiducia zero
ACME svolge un ruolo fondamentale nella promozione di solidi framework di sicurezza zero-trust. La certificazione dei dispositivi fornisce una prova crittografica degli attributi di un dispositivo, sfruttando la tecnologia a chiavi asimmetriche. Questi identificatori unici sono comunemente utilizzati durante le fasi iniziali di registrazione all’MDM o di altri processi di onboarding dei dispositivi.
ACME garantisce che le caratteristiche del dispositivo siano convalidate crittograficamente e confrontate con un catalogo completo di dispositivi. Una volta confermati l’autenticità e gli attributi del dispositivo, questo può essere registrato nell’infrastruttura, consentendo un utilizzo sicuro e affidabile all’interno del sistema.
Cosa succede in caso di attestazioni non riuscite?
La certificazione dei dispositivi può occasionalmente fallire. In questi casi, il dispositivo può ancora rispondere ad ACME, ma potrebbero mancare alcune informazioni critiche, come l’identificatore di oggetto previsto. I motivi del fallimento della certificazione possono essere di varia natura, da problemi di rete temporanei a scenari più gravi come hardware o software compromessi.
Sebbene non esista un modo infallibile per determinare l’esatta causa del guasto, le organizzazioni possono ridurre i rischi impiegando strategie all’interno della loro architettura zero-trust, in particolare nell’ambito dei protocolli di certificazione dei dispositivi gestiti. Utilizzando questo framework, le organizzazioni possono calcolare un punteggio di fiducia del dispositivo in base ai risultati della loro certificazione. Un punteggio basso dovrebbe far scattare azioni diverse, come negare l’accesso ai servizi o avvisare il team IT, a seconda del valore numerico calcolato.
Vale la pena notare che i risultati della certificazione dei dispositivi svolgono un ruolo diretto nell’iscrizione dei dispositivi, soprattutto nell’MDM. Per esempio, nel caso di Android enrollment, l’utente o il dispositivo devono fornire le relative credenziali per la configurazione.
→ Inizia la tua prova gratuita di 14 giorni del software di gestione degli endpoint numero 1 su G2.
Rafforza la sicurezza dei dispositivi con NinjaOne
NinjaOne offre una soluzione per la sicurezza degli endpoint attraverso la sua pluripremiata piattaforma software RMM. La sua solida piattaforma non solo automatizza la gestione delle patch e del software per identificare rapidamente le vulnerabilità anche su larga scala, ma protegge anche i dati aziendali critici attraverso il backup degli endpoint.
Se sei pronto, richiedi un preventivo gratuito, iscriviti a una prova gratuita di 14 giorni o guarda una demo.