Le compte à rebours est lancé pour Keyfactor Tech Days | Réservez votre place dès aujourd'hui !

  • Accueil
  • Blog
  • Implantations antérieures de PKI : Pourquoi votre PKI a besoin d'un check-up

Implantations antérieures de PKI : Pourquoi votre PKI a besoin d'un check-up

Après plus de 20 ans de travail pratique avec l'infrastructure à clé publique (PKI), peu de choses sont plus vraies que celle-ci : PKI peut être complexe au départ, mais le vrai défi est de trouver les bonnes ressources et l'expertise nécessaire pour la faire fonctionner après son déploiement. Si ce n'était pas le cas, je n'aiderais pas les organisations à relever ce défi tous les jours.

Neuf fois sur dix, les organisations auxquelles je m'adresse n'ont pas conçu et construit leur site PKI correctement dès le départ, choisissant de rogner sur les coûts pour réduire la complexité et les dépenses. Ou bien le site PKI qu'elles ont construit il y a des années est devenu de plus en plus difficile à gérer au fil du temps. Trop souvent, des décisions sont prises dans le cadre de la gestion du site PKI, qui entraînent, de manière inattendue ou non, une dégradation de la sécurité de l'ensemble de l'infrastructure. Ce qui était autrefois un outil de sécurité fondamental est devenu une source de risques.

Construire sur ce qui est déjà cassé

De nombreuses ICP construites il y a plusieurs années étaient soutenues par une équipe d'experts, mais aujourd'hui, la plupart des organisations ont transféré cette responsabilité à l'équipe de sécurité, à l'équipe informatique ou à l'équipe chargée de l'identité. Malheureusement, il n'est pas rare que les politiques et les pratiques définies dès le départ se perdent dans la traduction, soit lors de la transition entre l'équipe de projet et l'équipe chargée d'exploiter le site PKI en production, soit lorsque la responsabilité du site PKI passe d'une personne à l'autre au fil du temps. De simples erreurs de configuration, des failles de sécurité et des lacunes dans l'application des politiques se retrouvent dans votre site PKI, trop souvent sans être détectées, sans être documentées et en le rendant pratiquement méconnaissable par rapport à l'original.

Aujourd'hui, les équipes informatiques et de sécurité sont confrontées au défi d'essayer d'adapter et de réorganiser en toute sécurité leur site PKI existant pour prendre en charge de nouvelles applications telles que IoT, DevOps et Cloud. Mais quoi qu'elles fassent pour relever ce défi, la réalité est que vous n'avez qu'une seule chance de bien faire PKI : lors de l'installation. Après cela, la seule façon de réparer une erreur est de reconstruire à partir de zéro.

PKI n'ont pas été conçues pour répondre aux besoins, à l'évolutivité et à la complexité des environnements informatiques hyperconnectés d'aujourd'hui, et la plupart des organisations construisent sur ce qui est déjà cassé.

L'exemple évident - Equifax

Il est trop facile de pointer du doigt Equifax, mais la réalité est que les lacunes de sécurité sous-jacentes qui ont conduit à cette violation ne sont pas du tout rares dans de nombreuses entreprises aujourd'hui, en particulier lorsqu'il s'agit de leur site PKI.

Alors qu'une série d'erreurs de sécurité ont conduit à la violation - notamment une vulnérabilité non corrigée d'Apache Struts - c'est un simple certificat expiré sur un dispositif utilisé pour surveiller le trafic du réseau ACIS qui a permis à Equifax de ne pas voir l'exfiltration de données hors de son environnement. Ce n'est qu'après avoir renouvelé le certificat (environ 19 mois après sa date d'expiration) qu'un trafic suspect a été détecté.

Il s'avère qu'il ne s'agissait pas d'un seul certificat. Selon le rapport du Congrès, "Equifax a laissé au moins 324 de ses certificats SSL expirer. Soixante-dix-neuf des certificats expirés concernaient des dispositifs de surveillance de domaines hautement critiques pour l'entreprise".

Alors que les organisations deviennent de plus en plus dépendantes de leur site PKI, le risque de violations, de pannes et d'échecs d'audits liés aux certificats augmente également. Les équipes de sécurité ne doivent pas seulement automatiser la gestion des clés et des certificats, elles doivent également s'assurer que les composants sous-jacents de leur site PKI (autorités de certification, listes de révocation de certificats, sauvegarde, reprise après sinistre, etc.

Prévenir -- ne pas patcher -- PKI Vulnérabilités

PKI ne peuvent tout simplement pas être corrigées. Une fois qu'une décision a été prise pour abaisser le niveau de sécurité de l'infrastructure, il n'est plus possible de le rétablir. Il s'agit d'une voie à sens unique dont le sens de circulation commence par la sécurité et se termine par l'insécurité ou le risque. Trop souvent, PKI échoue aux audits en raison d'une tentative de "réparation" d'une erreur commise en cours de route. Certaines choses sont irréversibles, comme la mise en ligne d'une autorité de certification racine, l'autorisation d'utiliser des clés sensibles dans les certificats, et bien d'autres encore.

Pour de nombreuses organisations, le seul moyen de s'assurer que leur site PKI est sécurisé et capable de répondre aux demandes de nouveaux cas d'utilisation, de technologies et de croissance de l'entreprise, est de construire et de concevoir un nouveau site PKI à partir de zéro. Ne vous méprenez pas, c'est une tâche intimidante, mais en investissant correctement dans l'infrastructure, le personnel et les opérations, le coût opérationnel, le risque et la complexité de PKI peuvent être considérablement réduits.

Par où commencer ?

Si vous ne savez pas par où commencer, découvrez notre service PKI qui se charge de tout pour vous ou consultez les outils que notre équipe a mis au point pour vous aider sur la voie de la réussite de PKI :