Contáctenos

Aprende sobre PKI y Autoridades de Certificación

Cómo Crear una Autoridad Certificadora de SSH en Azure y comenzar a emitir certificados ssh para SSO a SSH

Cómo Crear una Autoridad Certificadora de SSH en Azure

Los certificados SSH son una evolución de las claves SSH tradicionales. Aprenda como configurar una Autoridad Certificadora de SSH en Azure y empiece a usar certificados SSH.

Qué es la autenticación PKI y cómo funciona

Qué es la autenticación PKI y cómo funciona

Te preguntas qué es la autenticación PKI y cómo funciona? En este blog, te explicaremos qué es la autenticación PKI y cómo funciona, así como sus ventajas y desventajas.

Por qué es importante monitorear los CT Logs, y cómo monitorear los Certificate Transparency Logs

Cuales son los beneficios de monitorear los CT Logs

CT logs es la herramienta secreta que le ayuda a detectar y mitigar incidentes de seguridad relacionados con la emisión de certificados. Obtenga más información sobre cómo monitorear los registros de CT y por qué es importante.

¿Azure Tiene una Autoridad de Certificación Privada en la Nube?

¿Azure Tiene una Autoridad de Certificación de Nube Privada?

Veamos las opciones para implementar una autoridad de certificación en la nube en Azure. También analizamos los pros y los contras de la solución Cloud PKI de Microsoft y la mejor alternativa.

Cómo usar la autenticación de certificados en Azure IoT Hub con una autoridad certificadora basada en la nube

Como Crear una PKI para Azure IoT Hub

Descubra la importancia de la autenticación basada en certificados para Azure IoT Hub y los beneficios de la PKI en la nube para una seguridad perfecta de los dispositivos IoT.

Como el Monitoreo de SSL y Certificate Transparency Logs Previenen Ataques de Hombre en el Medio (MITM)

Como el Monitoreo de SSL y Certificate Transparency Logs Previenen Ataques de Hombre en el Medio (MITM)

Explore el papel vital de los certificados SSL/TLS y el monitoreo SSL para prevenir ataques de intermediario (MITM), salvaguardar las transacciones en línea y proteger la seguridad organizacional. Descubra cómo estas medidas cifran las comunicaciones, autentican las identidades de los servidores y garantizan la integridad de los datos, estableciendo una conexión segura y confiable.

HSMs de claves de Azure PKI en la nube. ADCS en Azure cómo proteger sus claves privadas con Azure Key Vault o HSM dedicado.

Configuración de PKI en la nube con Azure Key Vault

Con el paso a la nube, la gente busca alternativas de ADCS en Azure. En este artículo, le mostraremos cómo configurar una PKI en la nube con Azure Key Vault o HSM dedicado.

Las mejores alternativas a la PKI de la nube de Microsoft

¿Cuáles son las mejores alternativas a la PKI de la nube de Microsoft?

Probablemente vio el nuevo anuncio de Microsoft Intune PKI y, como la mayoría de la gente, se sorprendió por el precio y la falta de funciones. En esta página hablamos de ¿cuáles son las mejores alternativas a Microsoft Intune PKI?

Como funciona la autenticación de certificados WiFi y Raduis

Como funciona la autenticación de certificados WiFi

La autenticación de certificados WiFi es un método de autenticación que utiliza certificados digitales para establecer conexiones seguras y confiables entre dispositivos y redes WiFi. En este artículo explicaremos cómo funciona.

Cómo trabajan juntos ManageEngine y SCEP

¿Cómo Emite ManageEngine Certificados a Través de SCEP?

SCEP trabaja junto con ManageEngine, una solución basada en la nube para la gestión de terminales, para ayudar con la distribución y gestión de certificados digitales gestionados por ManageEngine. ¿Pero cómo? ¡Este blog tiene como objetivo responder esa vieja pregunta!

¿Cómo se pueden obtener certificados SSL/TLS con ManageEngine SCEP?

Cómo Obtener Certificados SSL con ManageEngine SCEP

ManageEngine proporciona la capacidad de autenticar dispositivos utilizando certificados SCEP, ofreciendo un método sólido para la seguridad de los dispositivos y facilitando el acceso a ellos sin contraseña. Sin embargo, obtener estos certificados puede resultar algo complicado. Este blog lo guiará en la obtención de certificados SSL para dispositivos administrados por ManageEngine.

Cómo implementar una PKI en la nube para Azure IoT con EZCA de Keytos

Cómo Crear una PKI en la Nube para Azure IoT con EZCA

Configurar una PKI en la nube para Azure IoT nunca ha sido tan fácil como lo es ahora, ¡gracias en parte a innovadoras herramientas PKI de terceros como EZCA! Un vistazo rápido a algunos de los beneficios asociados con la implementación de la nube deja muy claro por qué tantas organizaciones están migrando al estándar de oro en seguridad de dispositivos. Desde seguridad mejorada a través del cifrado, pasando por la escalabilidad y la automatización, hasta el cumplimiento de estándares de cumplimiento específicos de la industria, cualquiera que se tome en serio la seguridad de los dispositivos IoT está tomando medidas proactivas para configurar su PKI en la nube rápidamente. En este blog, veremos cómo autenticarse con certificados en Azure IoT Hub.

Los pros y los contras de Microsoft Cloud PKI

¿Es Bueno el PKI de la Nube de Microsoft? Los Pros y los Contras de la CA en la Nube de Microsoft

Recientemente, Microsoft finalmente anunció la fecha de lanzamiento de Microsoft Cloud PKI. Si bien esta noticia parece emocionante y revolucionaria en la superficie, una inmersión más profunda revela bastantes fallas en este servicio tan esperado. En este blog, analizaremos los pros y los contras de Microsoft Cloud PKI para ayudarle a decidir si vale la pena o no.

Cómo utilizar certificados de dispositivos IoT para autenticarse en Azure IoT Hub

Cómo Utilizar Certificados de Dispositivos IoT para Autenticarse en Azure

Una pregunta que escuchamos con más frecuencia es, "¿Puedo usar certificados de dispositivos IoT para autenticarme en Azure?" El TL;DR aquí es sí, ¡absolutamente puedes! Este blog le mostrará cómo.

Lo que necesita saber sobre Microsoft Cloud PKI

¿Microsoft Tiene una Autoridad de Certificación CA en la Nube?

¿Sabías que Microsoft finalmente anunció su plan para lanzar una PKI en la nube? Cualquiera que esté "de acuerdo" dentro de la comunidad de Azure Security le dirá que ha estado esperando este anuncio durante más tiempo del que le gustaría admitir. Francamente, es muy sorprendente que esta sea la primera vez que Microsoft decide adentrarse en las aguas de la infraestructura de clave pública en la nube. Entonces, uno pensaría que la comunidad estaría increíblemente entusiasmada con el anuncio, ¿verdad? Resulta que, no tanto. ¡Consulte este blog para obtener más información sobre la solución Cloud PKI de Microsoft y los pros y los contras asociados con ella!

Cómo crear certificados de usuario en Intune

Cómo Crear Certificados de Usuario de Wi-Fi en Intune

¿Le han asignado la tarea de crear certificados de usuario con Intune pero no sabe por dónde empezar? Sentimos tu dolor. ¡Afortunadamente, has venido al lugar correcto! En esta publicación, repasaremos lo que necesita y cómo configurarlo.

EZCA by Keytos es la mejor autoridad de certificación SCEP de ManageEngine para su organización

¿Cuál es la Mejor CA SCEP de ManageEngine?

EZCA, un socio confiable de ManageEngine CA, ofrece una configuración de autoridad de certificación segura basada en la nube para ManageEngine SCEP. Esta integración con ManageEngine permite una distribución eficiente de certificados, utilizando una sólida infraestructura en la nube. EZCA ofrece un servicio de autoridad de certificación confiable y escalable, diseñado específicamente para los entornos comerciales actuales. Con EZCA, las organizaciones pueden mejorar la seguridad de sus dispositivos móviles y terminales, aprovechando las tecnologías avanzadas en la nube de ManageEngine. Esta asociación entre ManageEngine y EZCA marca un avance significativo en la seguridad organizacional. ¡Lea aquí acerca de cómo EZCA es la mejor CA de ManageEngine SCEP para su organización!

Cómo elegir el ManageEngine CA adecuado para dispositivos: EZCA de Keytos facilita MDM

Cómo Elegir la CA ManageEngine Adecuada para la Administración de Dispositivos

Antes de elegir una CA de terceros para integrarla con ManageEngine, es importante evaluar primero los objetivos y requisitos específicos de su organización. Esto implica identificar los tipos de dispositivos y plataformas que requieren soporte, la variedad de certificados que planea usar, consideraciones de escalabilidad y seguridad, y cualquier otro aspecto exclusivo de su situación. Comprender a fondo sus necesidades hace que sea mucho más fácil combinarlas con las ofertas y capacidades de las CA potenciales. Haga clic aquí para aprender cómo elegir el ManageEngine CA adecuado para la administración de dispositivos.

Cómo configurar una autoridad de certificación (CA) de Intune

Cómo Crear una CA de Intune

Amamos a Microsoft, pero seamos realistas por un segundo - no siempre cumplen sus promesas. Por ejemplo, si decidiste escuchar a Microsoft de hace años y esperar a que lancen su CA para Intune, tendrías que rezar para que los científicos descubran el viaje en el tiempo para poder adelantarte 100 años para conseguirlo, e incluso así Estaría tirando los dados para saber si realmente está listo para lanzarse. Mientras tanto, Microsoft recomienda que las organizaciones que buscan una CA de Intune utilicen EZCA, la primera solución de CA basada en la nube para Azure jamás creada, y cita a EZCA de Keytos como uno de sus socios de CA externos aprobados, un respaldo entusiasta. Ahora probablemente se esté preguntando - "Eso es genial y todo, pero ¿dónde puedo aprender a configurar una CA de Intune con EZCA?" ¡Estás en el lugar correcto! Entremos, ¿de acuerdo?

Cómo preparar su ADCS heredado para la nube

Cómo Preparar su CA de Microsoft Para la Nube

Microsoft CA ha sido la autoridad certificadora de referencia durante más de 20 años; si bien puede ser confiable debido a su antigüedad, simplemente no cumple con los requisitos de nube que tienen las organizaciones hoy en día. Con EZCA, puede modernizar su PKI de CA de Microsoft existente ampliándola y agregando protocolos modernos. ¡Clic aquí para saber más!

La importancia de la automatización de certificados SSL para mejorar la postura de seguridad de su organización

Por Qué Debería Automatizar la Renovación del Certificado SSL

Los certificados SSL desempeñan un papel crucial a la hora de proteger el tráfico de red y validar las identidades de los dispositivos y aplicaciones en toda su organización; sin embargo, a medida que aumenta el número de certificados que una organización necesita gestionar, también aumenta la complejidad de gestionarlos. La automatización SSL es una parte importante de nuestras mejores prácticas recomendadas para la gestión de certificados PKI y SSL. Pero, ¿qué hace que la automatización de certificados sea tan importante? ¡Haga clic aquí para descubrirlo!

Cómo configurar el CBA de Azure IoT Hub

Cómo Conectarse a Azure IoT Hub Mediante Certificados

¿Por qué debería utilizar la autenticación basada en certificados (CBA)? ¿Cómo funciona el ACB? ¿Cuál es el flujo para crear certificados para dispositivos IoT? Y, sobre todo, ¿cómo se configura el CBA de Azure IoT Hub? ¡En este blog, respondemos todas estas preguntas y más!

Azure PKI es el mejor método de automatización de certificados SSL

Azure PKI: la Mejor Manera de Automatizar Certificados SSL

Azure PKI es una autoridad de certificación basada en la nube especialmente diseñada para la plataforma en la nube de Microsoft, Azure. Su función principal es facilitar la creación y gestión de certificados digitales personalizados para aplicaciones que residen en la nube. EZCA, nuestra PKI de Azure, hace esto a través de algunas integraciones realmente interesantes como Azure IoT, Azure Key Vault, rotación automática de certificados de aplicaciones AAD y Sentinel. Pero, ¿qué puede hacer exactamente Azure PKI por usted? ¡Haga clic aquí para descubrirlo!

¿Qué es PKI? Definición de PKI.

¿Qué es PKI y Qué Necesita para Empezar?

PKI es una combinación de hardware, software, políticas y estándares que trabajan juntos para proporcionar un marco integral para comunicaciones seguras en el mundo digital. El consenso general en el mundo de la ciberseguridad es que la PKI es difícil; aquí en Keytos no estamos de acuerdo. ¡PKI es realmente fácil! En este blog, explicaremos qué es PKI y cuál es la mejor manera de comenzar a utilizarla.

¿Qué es una autoridad de certificación subordinada? ¿Qué es una CA emisora?

¿Qué es una CA Subordinada? (¿Qué es una CA Emisora?)

En una jerarquía PKI de dos niveles, que es la estructura recomendada empleada en la gestión de certificados, surgen dos tipos principales de autoridades de certificación (CA): la CA raíz y la CA subordinada, también conocida como CA emisora. Si bien la CA raíz es el principal ancla de confianza y se ubica en la cima de esta jerarquía, la CA subordinada desempeña un papel más matizado y específico. En este blog, exploraremos cuál es exactamente el papel de la CA subordinada.

¿Cómo trabajan juntos NDES y SCEP?

Cómo Funciona NDES con SCEP

En el mundo de la seguridad de redes y la gestión de certificados, dos tecnologías destacadas suelen pasar a primer plano: el Servicio de Inscripción de Dispositivos de Red de Microsoft (NDES) y el Protocolo Simple de Inscripción de Certificados (SCEP). Aunque estas tecnologías están interconectadas, cumplen funciones distintas dentro del panorama digital. Profundicemos en qué es cada tecnología y cómo funcionan de la mano.

¿Qué es una Autoridad de Certificación Raíz? ¿Qué es una CA Raíz?

¿Qué es una CA Raíz?

Una autoridad de certificación raíz, a menudo denominada la base de confianza en su sistema PKI, es fundamental para autenticar una cadena de certificados. Para que esta cadena sea confiable, el certificado raíz debe estar integrado en el almacén raíz confiable del sistema operativo. ¡Consulte este blog para conocer en profundidad las CA raíz!

Cómo detectar autoridades de certificación Creadas sin Permiso

Cómo Detectar Autoridades de Certificación Creadas sin Permiso

Con el crecimiento de la autenticación basada en certificados, muchas organizaciones han encontrado CA de IT en la sombra administradas por ingenieros que necesitaban certificados y no utilizaban la CA privada aprobada por la empresa. Por lo general, estos no se crean con intenciones maliciosas, sino que un ingeniero se da cuenta de que necesita una autoridad de certificación para crear certificados para su autenticación (ya sea para su aplicación, para un servicio en la nube o cualquier otra cosa). Como no saben con quién hablar o si la organización tiene una autoridad de certificación interna para este caso de uso, siguen adelante y crean una autoridad de certificación por su cuenta. Este es un riesgo importante para usted, ya que las autoridades certificadoras, si no se configuran correctamente, pueden convertirse en enormes vulnerabilidades para su organización. Consulte este blog para conocer la mejor manera de detectar y combatir las autoridades de certificación de IT en la sombra.

Utilice registros CAA para proteger sus certificados SSL

¡Proteja sus Certificados SSL con Registros CAA!

Los subdominios comprometidos son cada vez más valiosos entre los piratas informáticos y otros ciberdelincuentes en los rincones más oscuros de Internet. ¿Cuál es la mejor manera de proteger sus certificados SSL para que no se vean comprometidos? Registros CAA. Consulte este blog para saber cómo esta sencilla solución demuestra ser un potente mecanismo de defensa, enfatizando su potencial para ser un importante elemento disuasivo contra futuras amenazas de phishing.

SSL vs. TLS; la diferencia entre SSL y TLS

La Diferencia Entre Certificados SSL y TLS

Una medida de seguridad crucial para las organizaciones que interactúan con los clientes es salvaguardar los datos intercambiados entre ambas entidades contra amenazas externas. Si la integridad de los datos se ve comprometida, se erosiona la confianza de los clientes o de los destinatarios de los datos a medida que su información se vuelve vulnerable. Aprovechar los certificados SSL y TLS garantiza que los datos inalámbricos permanezcan seguros. En este blog, intentaremos aclarar la mística que rodea la diferencia entre los certificados SSL y TLS, si existe alguna.

Autoridad de Certificación en Azure Key Vault: Cómo Proteger sus Claves

Cómo Crear una CA de Microsoft en Azure Key Vault

A medida que más y más sistemas se trasladan del entorno local a la nube, más personas están considerando cómo trasladar las autoridades de certificación a Azure. Al navegar por los foros de Microsoft de hace incluso años, podemos ver que la gente quiere cosas como una nueva PKI que se conecte a Intune y Azure Key Vault y que Key Vault actúe como KSP para ejecutar autoridades de certificación en la nube. En este blog, analizaremos algunas alternativas para ejecutar CA en la nube para ayudar mejor a su organización a modernizar su PKI.

La mejor PKI en la nube para Intune: EZCA

Cloud PKI para Intune – la Mejor Elección de Microsoft: EZCA de Keytos

Durante mucho tiempo, la comunidad tecnológica ha estado esperando pacientemente a que nuestros amigos de Microsoft FINALMENTE construyan en Cloud PKI para Intune. Pero según quiso el universo, esta visión no se materializó. Impactante, lo sé. Afortunadamente para nosotros, Microsoft ha decidido gentilmente centrar su atención en EZCA de Keytos, una revolucionaria PKI basada en la nube diseñada para Intune. Creado por ex ingenieros de Microsoft Cloud PKI, EZCA es claramente la mejor opción para las organizaciones que buscan reforzar sus mejores prácticas de seguridad en torno a los certificados de Intune. Si está ansioso por actualizar su PKI de Intune, siga leyendo.

Windows ADCS Habilite el soporte ACME con EZCA

Cómo Habilitar la Emisión ACME en Windows ADCS CA

Ahora puede utilizar el popular protocolo PKI ACME para administrar sus certificados internos ADCS (Active Directory Certificate Services) con EZCA de Keytos. Permitiéndole utilizar las mismas herramientas de automatización de certificados que utiliza para sus certificados externos para sus certificados internos.

What does Google's 90-day certificate rotation mandate mean for your organization?

Mandato de rotación de certificados de 90 días de Google: implicaciones para el profesional de seguridad moderno

Si somos honestos, Google ha estado intimidando a Internet para que tome decisiones durante la mayor parte de dos décadas (como los registros de transparencia de certificados). Más recientemente, anunciaron que exigen que todos los certificados se roten cada 90 días. Esta nueva política tiene ramificaciones importantes para los ingenieros de identidad y, en este artículo, analizaremos las implicaciones de este mandato para los profesionales de la seguridad cotidianos.

¿Qué es una PKI privada? ¿Por qué necesitas una PKI privada? PKI privada explicada.

¿Qué es una PKI Privada y Por Qué la Necesitas?

La PKI privada es básicamente una combinación de mecanismos que utilizan criptografía de clave pública para verificar la autenticidad de usuarios y dispositivos. Esta infraestructura utiliza certificados digitales, autoridades de certificación (CA) y listas de revocación de certificados (CRL) para permanecer operativa. Pero no todas las PKI son iguales... Aquí es donde observará la diferenciación y distinción clara entre las PKI públicas y sus contrapartes privadas. Este artículo proporcionará un breve resumen de las complejidades de una PKI privada y le permitirá saber un poco más por qué podría ser buena para su organización.

Cree una CA basada en Azure en minutos. Cree una autoridad de certificación basada en Azure en minutos. Cómo implementar una CA en Azure. Cómo implementar una autoridad de certificación en Azure.

Cómo Implementar una Autoridad de Certificación en Azure

Al pasar a la nube, una de las preguntas que hará su equipo de seguridad es, "¿Cómo puedo obtener una autoridad de certificación/PKI (infraestructura de clave pública) respaldada por HSM (módulo de seguridad de hardware) en Azure?" Si bien no existe una autoridad de certificación como servicio ofrecido por Azure o Key Vault, nos complace ofrecer EZCA, una autoridad de certificación basada en Azure que aprovecha Key Vault y los HSM dedicados de Azure para crear autoridades de certificación nativas de la nube en Azure.

Automatización de PKI - Optimización de la Seguridad Digital - La Evolución de la Gestión de PKI

Automatización de PKI

En el mundo actual, que gravita cada vez más hacia los principios de confianza cero, la infraestructura de clave pública (PKI) se erige como un pilar de confianza. Sin embargo, los métodos convencionales de manejo de PKI a menudo conllevan una buena cantidad de problemas y obstáculos, lo que potencialmente genera vulnerabilidades e ineficiencias operativas. Sin embargo, se está produciendo una transformación significativa: un cambio hacia la automatización de la gestión de PKI. En este artículo, examinaremos los desafíos inherentes a la gestión tradicional de PKI, exploraremos el cambio de paradigma hacia la automatización y subrayaremos las ventajas de adoptar este enfoque innovador, con especial atención en nuestra herramienta, EZCA de Keytos, la única Azure verdaderamente nativa. PKI.

Monitoreo de certificados SSL

La Mejor Manera de Monitorear los Certificados SSL

Su organización lleva años funcionando sin necesidad de una herramienta de gestión SSL. ¿Sabías que esto es realmente increíblemente costoso? Haga clic aquí para conocer todo sobre los costos de no implementar una herramienta de administración de SSL, así como la mejor manera de monitorear los certificados SSL.

La mejor autoridad de certificación SCEP de Intune (Intune SCEP CA)

La Mejor CA SCEP para Intune

Lo más probable es que haya llegado aquí después del largo y tedioso ejercicio de buscar en Internet el mejor Intune SCEP CA. Sabemos que seleccionar la autoridad certificadora (CA) adecuada para emitir certificados del Protocolo Simple de Inscripción de Certificados (SCEP) para Intune puede ser un desafío, por decir lo menos. Con numerosos proveedores y factores a considerar, ¿cómo puede estar realmente seguro de que está tomando la decisión correcta? ¡Afortunadamente, hemos eliminado las conjeturas de la ecuación! Esta publicación de blog tiene como objetivo guiar a los desarrolladores de seguridad alineando los criterios de selección clave con las características notables de EZCA, la primera CA nativa de Azure diseñada con Intune SCEP en mente.

¿Qué son los registros de transparencia de certificados y por qué son importantes los registros CT?

¿Qué son los Registros de Transparencia de Certificados? ¿Por Qué son Importantes los Registros CT?

Los registros CT desempeñan un papel crucial en la detección y mitigación de incidentes de seguridad relacionados con la emisión de certificados, lo que beneficia tanto a los usuarios finales como a las organizaciones que dependen de una comunicación segura. Pero, ¿qué son exactamente y por qué deberíamos tomar nota de ellos?

Intune CA para dispositivos: MDM simplificado gracias a Keytos

Autoridad de Certificación de Intune para Dispositivos: MDM Simplificado

La mayoría de los responsables de administrar el acceso a los dispositivos en su organización mediante Intune finalmente se han quedado perplejos ante un par de preguntas. "¿Cuál es la mejor autoridad de certificación para Intune?" y "¿Cómo voy a cuidar de todos estos malditos certificados?" ¡Afortunadamente para usted, hemos creado EZCA para ayudarlo a modernizar su PKI en minutos! ¡Siga leyendo para descubrir cómo EZCA de Keytos puede ayudar a que MDM sea sencillo!

¿Qué es una autoridad de certificación privada?

¿Qué es una CA Privada?

Las CA privadas se emplean predominantemente para certificados internos, lo que garantiza que el certificado no requiera validación de parte externa. Las aplicaciones típicas de una CA privada abarcan sitios web internos, aplicaciones, usuarios y autenticación de dispositivos. Haga clic aquí para obtener más información sobre qué es una CA privada y por qué se utiliza.

Protocolo ACME: ¿es seguro el protocolo ACME?

¿Es Seguro el Protocolo ACME?

Las amenazas cibernéticas están en constante evolución y las organizaciones buscan constantemente soluciones optimizadas para proteger sus activos digitales. Dicho esto, los protocolos que automatizan procesos seguros son absolutamente dorados. Ingrese a ACME, o entorno de gestión automatizada de certificados. Pero la pregunta apremiante persiste: ¿es seguro el protocolo ACME? Echemos un vistazo profundo a ACME, sus características de seguridad, algunos conceptos erróneos comunes y cómo lo mantendrá seguro.

¿Qué es una Autoridad de Certificación Pública?

¿Qué es una CA Pública?

Las CA públicas son entidades de terceros reconocidas que satisfacen los criterios establecidos por los principales almacenes de certificados, incluidos Microsoft, Apple y Mozilla; Debido a esto, los sistemas operativos de los dispositivos confían inherentemente en las CA públicas. Esto significa que las personas dentro de una entidad no tienen que registrar manualmente sus certificados, ya que el sistema ya los considera confiables. Haga clic aquí para obtener más información sobre las CA públicas, para qué se utilizan y cómo solicitar una.

¿Qué es el protocolo ACME? Casos de uso modernos para la automatización y gestión de certificados

¿Qué es el Protocolo ACME? Casos de Uso Modernos para la Automatización y Gestión de Certificados

ACME es un acrónimo que significa Entorno Automatizado de Gestión de Certificados y, cuando se simplifica al extremo, es un protocolo diseñado para automatizar la interacción entre las autoridades certificadoras (CA) y los servidores web de los usuarios. ¿Cómo puede utilizar esto para mejorar aún más el manejo de los certificados por parte de su organización? ¡Sigue leyendo para descubrirlo!

La diferencia entre CRL y OCSP (CRL vs OCSP)

CRL vs. OCSP: Revocación de Certificado para el Ingeniero de Seguridad Moderno

A medida que la autenticación basada en certificados continúa aumentando, es de suma importancia garantizar que estos certificados sean válidos y confiables. Los malos actores y las amenazas son cada vez más sofisticados, por lo que es necesario desarrollar la forma en que monitoreamos y validamos los certificados para mantener la seguridad de nuestros valiosos datos. A continuación, exploraremos qué son estos protocolos, por qué son tan importantes, en qué se diferencian y por qué el ingeniero de seguridad contemporáneo debería familiarizarse.

¿Qué son los Certificados X509?

¿Qué son los Certificados X.509?

Probablemente nos haya visto mencionar los certificados X.509 muchas veces en diferentes blogs y páginas de nuestro sitio, pero ¿qué son exactamente? ¿Qué hace que un certificado sea un certificado X.509? ¿Es un certificado X.509 diferente de un certificado SSL?

¿Qué es OCSP?

¿Qué es OCSP?

OCSP significa "Protocolo de estado de certificado en línea". Como sugiere su nombre, es un protocolo diseñado específicamente para verificar el estado de revocación de certificados digitales individuales. Pero, ¿cómo funciona y, lo que es más importante, cómo afecta a su organización? ¡Lea nuestro artículo revelador sobre OCSP para descubrirlo!

¿Qué es ACME? ¿Cómo Previene ACME las Interrupciones Relacionadas con SSL?

¿Qué es ACME y Cómo Previene las Interrupciones Relacionadas con SSL?

A medida que la necesidad de transacciones de datos (de todo tipo) seguras y compatibles sigue aumentando, el uso de certificados SSL y TLS se ha vuelto cada vez más frecuente. Pero, ¿qué sucede cuando los certificados caducan o no se renuevan a tiempo? En un esfuerzo por cortar este problema de raíz, se creó el protocolo ACME. En este blog, analizaremos los detalles de ACME para comprender cómo ayuda a prevenir interrupciones relacionadas con SSL.

¿Qué son los HSM? ¿Por qué son importantes los módulos de seguridad de hardware?

¿Qué son los Módulos de Seguridad de Hardware (HSM) y Por Qué son Importantes?

Los HSM proporcionan un entorno dedicado, seguro y resistente a manipulaciones para gestionar claves criptográficas, realizar operaciones de cifrado y descifrado y automatizar la gestión del ciclo de vida de las claves. En este artículo, profundizaremos en los fundamentos de los HSM, por qué son cruciales en la ciberseguridad moderna, su relevancia dentro del contexto de las soluciones existentes y cómo las diversas industrias los aprovechan.

Por qué necesita herramientas PKI de terceros

Por Qué Necesita Herramientas PKI de Terceros

Las organizaciones modernas, independientemente de su tamaño, se encuentran en una batalla constante para salvaguardar sus valiosos datos de miradas indiscretas y actores maliciosos. Para ello es fundamental la PKI. Cuando se trata de implementar PKI, las organizaciones se encuentran en una encrucijada: ¿deberían seguir el desafiante camino de la gestión manual de certificados interna u optar por la ruta simplificada y eficiente proporcionada por herramientas de terceros? A medida que profundicemos en el mundo de PKI en este blog, descubrirá por qué elegir esta última podría cambiar las reglas del juego que su organización necesita.

Cómo evitar interrupciones de SSL

Cómo Evitar Interrupciones de SSL

La automatización de la gestión de certificados SSL elimina el inevitable error humano asociado con casi todas las interrupciones de SSL. Continúe leyendo, siga estos pasos y reducirá significativamente la probabilidad de que se produzcan interrupciones en el certificado SSL en el futuro.

¿Qué es una autorización de autoridad certificadora? ¿Por qué es importante una CAA?

¿Qué es una Autorización de Autoridad de Certificación (CAA)?

CAA significa Autorización de autoridad certificadora (intenta decirlo cinco veces más rápido), pero no dejes que ese bocado te desanime. En este blog, repasamos los fundamentos de qué es una CAA y por qué una CAA es tan importante en su recorrido por la PKI.

¿Qué es una CRL / Qué es una Lista de Revocación de Certificados / Qué es CRL?

¿Qué es una CRL (Lista de Revocación de Certificados)?

En el mundo digital, la seguridad de las comunicaciones, especialmente las transacciones en línea, es increíblemente importante. Un aspecto importante de esta seguridad gira en torno a los certificados digitales; Sin embargo, como todo lo digital, los certificados a veces pueden verse comprometidos. Aquí es donde una Lista de Revocación de Certificados (CRL) se vuelve esencial. En este blog profundizaremos en el concepto de CRL, su significado, su mecanismo de funcionamiento e incluso abordaremos la creación de una.

Por qué necesita monitorear sus certificados SSL

Cómo Monitorear los Certificados SSL: ¿Por Qué es Importante el Monitoreo SSL?

El monitoreo SSL, también conocido como monitoreo de certificados SSL, es el proceso continuo de verificar y validar los certificados SSL y sus configuraciones en sitios web y servicios. Pero ¿por qué es importante la monitorización SSL? ¡Haga clic aquí para descubrirlo!

Autoridad certificadora Azure Key Vault. ADCS en Azure: cómo proteger sus claves privadas con Azure Key Vault o HSM dedicado.

Cómo configurar la autoridad de certificación de Azure con Azure Key Vault

Con el paso a la nube, la gente busca alternativas de ADCS en Azure. En este artículo, le mostraremos cómo configurar una autoridad de certificación de Azure PKIaaS con Azure Key Vault o HSM dedicado.

Cómo habilitar la autenticación de certificados de cliente en Azure API Management Service

Cómo Configurar la Autenticación de Certificado de Cliente en el Servicio Azure API Management

La autenticación de certificados de cliente es una de las formas más seguras para que los clientes se autentiquen en sus API. En este blog, le mostraremos cómo configurar la autenticación de certificados de cliente con rotación automática de certificados en Azure API Management Service.

Cómo usar Intune SCEP para obtener certificados SSL para sus dispositivos administrados por Intune

Intune SCEP: Cómo Obtener Certificados SSL

Con la capacidad de emitir certificados SCEP para Intune, las organizaciones ahora pueden usar autenticación sin contraseña para su VPN, infraestructura de red y más, todo sin la necesidad de una gran infraestructura local, eliminando así la necesidad de controladores de dominio, autoridades de certificación y seguridad de hardware. módulos (HSM), servidores de lista de revocación de certificados (CRL) y servidores SCEP. Consulte nuestro blog sobre cómo funciona Intune con SCEP para obtener más información sobre los conceptos básicos detrás de esto.

Cómo configurar Intune PKI

Cómo Configurar la PKI de Intune

Microsoft dijo durante años que crearía y ofrecería una PKI para Intune; lamentablemente no pudieron hacerlo. En cambio, Microsoft recomienda que las organizaciones utilicen EZCA para configurar una PKI de Intune. Continúe leyendo para saber exactamente qué debe hacer para configurar una PKI de Intune con EZCA.

Cómo elegir la jerarquía de autoridades de certificación adecuada

¿Qué es la Jerarquía de Autoridades de Certificación y Qué Jerarquía de CA Debo Utilizar?

El mundo de la jerarquía y el diseño de CA es complejo, pero no tiene por qué serlo. La implementación de una jerarquía y un diseño de autoridad de certificación adecuados es clave para proteger la comunicación en toda su organización.

¿Cómo funciona Intune SCEP?

¿Cómo Funciona Intune con SCEP?

SCEP (Protocolo Simple de Inscripción de Certificados) se puede utilizar junto con Microsoft Intune, una solución de administración de puntos finales basada en la nube, para facilitar la implementación y administración de certificados digitales en dispositivos administrados por Intune. Pero, ¿cómo funciona Intune con SCEP? Sigue leyendo para descubrirlo.

CA raíz frente a CA emisora; Autoridad certificadora raíz y emisora

Autoridad de Certificación Raíz versus Autoridad Emisora: ¿Cuál es la Diferencia Entre una CA Raíz y una CA Emisora?

Las autoridades de certificación raíz y las autoridades de certificación emisoras/subordinadas son vitales para el diseño de CA, particularmente en una jerarquía de dos niveles. Entonces, ¿qué son y qué los hace tan importantes?

Deje de confiar ciegamente en los servidores RDP con confianza en el primer uso (TOFU)

Cómo Crear Certificados SSL RDP para Máquinas Virtuales de Azure

Si bien el Protocolo de Escritorio Remoto (RDP) es una forma conveniente y eficiente de acceder a sistemas remotos, si no se administra adecuadamente, puede ser vulnerable a algunos ataques, como los ataques Man-In-The-Middle causados por el uso de Trust on First Use (TOFU) modelo. En esta publicación de blog, analizaremos por qué RDP TOFU es un mal modelo de seguridad y por qué las organizaciones deberían utilizar certificados SSL en su lugar.

¿Cómo funciona Intune con SCEP? Significado de SCEP.

¿Qué es SCEP? ¿Cómo Funciona SCEP?

En pocas palabras, SCEP es un protocolo utilizado para automatizar la emisión y gestión de certificados dentro de un entorno de infraestructura de clave pública (PKI). Pero, ¿cómo funciona y por qué debería importarle a usted y a su organización? Continúe leyendo para descubrir todo lo que debe saber sobre qué es SCEP.

¿Cuál es la diferencia entre una CA pública y una CA privada?

CA Pública versus Privada: ¿Cuál es la Diferencia?

PKI se basa en la confianza: los clientes deben poder confiar en la CA raíz para poder construir una cadena de confianza y aceptar un certificado. La confianza no solo es la clave de la PKI, sino que también es la clave para comprender las autoridades de certificación públicas y privadas.

EZCA es la primera ACME CA con soporte ADCS

Cómo Habilitar ACME en su PKI Privada

Con el paso a la nube, se acabaron los días de gestionar manualmente los certificados SSL. Ahora, la mayoría de las organizaciones están adoptando el protocolo ACME, un protocolo fácil de usar que renueva automáticamente sus certificados SSL evitando costosas interrupciones y al mismo tiempo libera tiempo a sus ingenieros para concentrarse en otras tareas críticas.

Registros de transparencia de certificados explicados

¿Qué Son los Registros CT?

Como ocurre con muchas herramientas de seguridad, el origen de los registros de transparencia de los certificados se remonta a un ciberataque. El ataque al que se le puede atribuir la creación de CT Logs es el ataque DigiNotar de 2011. Ahora, los registros de Transparencia de certificados permiten a las organizaciones tener visibilidad completa de todos los certificados emitidos para sus dominios.

Rotar automáticamente los certificados de aplicación AAD

Cómo Rotar Automáticamente los Certificados de Aplicación AAD

Con el crecimiento exponencial de los servicios en línea, se ha vuelto imposible rotar manualmente los certificados de solicitud. Descubra cómo puede automatizar la rotación de certificados de su aplicación AAD con la nueva rotación automática de certificados de Azure AD de EZCA.

Detenga a los atacantes antes de que comiencen con CAA

Cómo Proteger los Certificados SSL de la Emisión no Autorizada

Los subdominios robados son un bien de moda en el mercado negro; los registros CAA pueden ayudarlo a proteger su organización de esta aterradora vulnerabilidad al limitar la emisión de certificados SSL solo a su organización. Obtenga más información sobre cómo configurarlo.

Modernice ADCS con EZCA y Azure

Cómo Preparar ADCS Para la Nube

ADCS ha sido la autoridad certificadora durante más de dos décadas y, si bien es seguro y confiable, no satisface las necesidades de nube que tienen ahora las organizaciones. EZCA le permite modernizar su PKI de ADCS existente ampliándola y agregando protocolos modernos como REST API, integración de Azure Key Vault, integración de Azure IoT y ACME.

Los dispositivos IoT están bajo ataque

¡IoT Está Bajo Ataque!

El número de dispositivos IoT desplegados está creciendo exponencialmente, al igual que los ciberataques dirigidos contra IoT. El primer ataque a un dispositivo IoT a gran escala fue la botnet Mirai que destruyó gran parte de Internet. ¿Cómo consiguió el atacante el control de miles de dispositivos IoT? Era simplemente una credencial codificada que les permitía acceder al sistema operativo del dispositivo.