Cómo proteger su entorno Microsoft con EJBCA

La plataforma Microsoft es uno de los entornos empresariales más destacados a nivel mundial, y da servicio tanto a servidores como a estaciones de trabajo. Sin embargo, si bien el ecosistema Microsoft es tan maduro como omnipresente, la PKI propia de Microsoft, los Servicios de Certificados de Active Directory (AD CS), no siempre crece al mismo ritmo que su solución. Puede solucionar esto aprovechando EJBCA como backend de PKI en lugar de la Autoridad de Certificación (CA) de Microsoft. No solo obtiene la potencia de una de las mejores herramientas de PKI del mundo en su entorno, sino que también puede ahorrar costos y trabajo al tener una única instancia de EJBCA que gestione toda la PKI de su organización en todos los bosques, dominios y árboles, en lugar de tener que mantener una CA de Microsoft independiente para cada dominio.

Con la función de inscripción automática de EJBCA, la experiencia de usuario de sus clientes no cambia, mientras que sus administradores estarán encantados. Al usar EJBCA como la CA backend para su entorno Microsoft, elimina la necesidad de una CA de Microsoft y los Servicios de Certificados de Microsoft. Continúe leyendo para descubrir cómo EJBCA se integra en su infraestructura mediante la inscripción automática de Microsoft y la compatibilidad con Intune y HSM.

imágenes/en línea/f90e77359846166c5ad5076c8bcbf58a04b4ae392a11e747f72d6512cbf5a0ac.png

Inscripción automática de Microsoft

La PKI es parte integral de cualquier entorno Windows. Los servidores, estaciones de trabajo y dispositivos móviles se administran a través de Active Directory (AD), que define dominios y accesos para usuarios y equipos. Esto se respalda con la CA integrada de Microsoft, que verifica con AD que se ejecuta en un controlador de dominio.

Cuando un cliente con Windows inicia sesión en un dominio, realiza una solicitud a un Servicio Web de Políticas de Inscripción de Certificados (CEP) para obtener del AD las políticas a las que tiene derecho el usuario. A continuación, se envía una solicitud a través de un Servicio Web de Inscripción de Certificados (CES) para solicitar certificados a la CA de Microsoft, lo que a su vez otorga acceso a los dominios necesarios. Este proceso se denomina inscripción automática de Microsoft y funciona tan bien que ni siquiera se da cuenta de que está ocurriendo.

imágenes/en línea/65bce1c453f6525a4fb68907073af0cb6dfd334b1b832e46cc5e222fd0138b16.png

Si bien esta solución funciona bien en entornos de pequeña escala, una vez que se deben tener en cuenta varios dominios y bosques, su escalabilidad es deficiente y requiere una cantidad igual de servidores CEP y CES e instancias de Microsoft CA que la cantidad de dominios.

imágenes/en línea/deecc54a9a1d0645e7633b6bbabeca81eeda2cd762cc4982f5cdb7949dc3bf24.png

EJBCA resuelve este problema convirtiéndose en una fuente única para todas sus necesidades de inscripción.

imágenes/en línea/e386775476ec5fe225c1fbfee7e908f74a170b5f2f99f51a1c5ecee268353722.png

La compatibilidad con la inscripción automática de MS de EJBCA se basa en el protocolo de políticas de inscripción de certificados (XCEP) y las extensiones de inscripción de tokens WS-Trust (WSTEP), lo que elimina la necesidad de un servidor CEP o CES independiente como punto final y no requiere un controlador de dominio independiente por dominio. En su lugar, la RA de EJBCA se configura en el cliente como punto final de inscripción y se conecta directamente a Microsoft Active Directory para transmitir las políticas de inscripción de certificados autorizadas al cliente y, posteriormente, facilita la inscripción con la CA de EJBCA.

Configure su entorno de Microsoft para inscribirse en EJBCA

La compatibilidad con la inscripción automática de Microsoft de EJBCA elimina la necesidad de un servidor CEP o CES independiente, y la RA de EJBCA es el primer punto de contacto para la inscripción de clientes. Una vez configurado, EJBCA prácticamente reemplaza por completo la CA de Microsoft sin problemas.

Cómo configurar EJBCA como reemplazo de Microsoft CA

Ver descripción general de la inscripción automática de Microsoft y el soporte en EJBCA

Migrar de Microsoft CA a EJBCA

Migrar su PKI existente desde la CA de Microsoft a EJBCA es sencillo y abre nuevas posibilidades de escala, rendimiento y productividad.

Ver la guía sobre la migración de Microsoft CA a EJBCA

Integrar EJBCA con la autenticación basada en roles de Azure (RBAC)

EJBCA se integra completamente con los roles de Azure, lo que significa que los administradores de EJBCA pueden configurarse en los grupos de Azure Active Directory. De esta forma, ya no es necesario rellenar manualmente los roles de EJBCA con sus miembros, sino que estos se leen automáticamente desde Active Directory.

Obtenga más información sobre el uso de Azure RBAC con EJBCA

Inscribir dispositivos a través de Intune

Microsoft Intune es un servicio basado en la nube para la administración de dispositivos móviles (MDM) y la administración de aplicaciones móviles (MAM). Permite la inscripción y la gestión del ciclo de vida de certificados para dispositivos móviles en Microsoft Azure. La integración de Intune con EJBCA permite inscribir y autenticar de forma segura y remota dispositivos móviles administrados por Microsoft Intune.

imágenes/descargar/archivos adjuntos/141984728/scep-certificate-vendor-integration.png

Obtenga más información sobre el uso de Microsoft Intune con EJBCA

Integrar EJBCA con Azure Application Insights

Application Insights es una plataforma de gestión del rendimiento de aplicaciones alojada en la nube de Azure. Al integrar Application Insights y EJBCA, los administradores pueden supervisar el rendimiento y la disponibilidad de sus servidores EJBCA.

Obtenga más información sobre el uso de Azure Application Insights con EJBCA en Azure

Mantenga sus claves CA seguras

PrimeKey recomienda usar un HSM por motivos de seguridad, cumplimiento normativo y para mantener seguras todas las claves criptográficas. EJBCA admite varias opciones de HSM, incluyendo HSM en la nube como Azure Key Vault y Managed HSM , y Thales DPoD . Para HSM locales, EJBCA admite la mayoría de los HSM con certificación FIPS y Common Criteria; consulte Interoperabilidad y certificaciones .

Contenido relacionado

Para obtener más información sobre cómo integrar EJBCA, consulte Integración de EJBCA y para obtener aún más guías, consulte Tutoriales y guías .

Para obtener más información sobre otras áreas de soluciones interesantes y lo que necesita configurar, consulte Áreas de soluciones .