Poiché stiamo lavorando a 2 soluzioni per la nostra azienda, ecco un punto di vista piuttosto equo.
Quando si esternalizza il servizio CA o DNSSEC, tutto ciò che conta è quanta fiducia si ha nella società di terze parti che fornisce il servizio in outsourcing. Per esternalizzare la complessità, dovrai fare affidamento sulle pratiche sicure del fornitore CA / DNSSEC.
Per i 2 servizi, il punto principale da prendere in considerazione è la gestione delle chiavi. Dovrai proteggere le tue chiavi private per evitare di essere compromesso. Come ha detto Kurt, è perfettamente gestibile il KSK e lo ZSK come indicato.
Ma la complessità operativa con esperienza per i 2 servizi è la seguente:
-
CA : le attività principali che dovrai raggiungere sono (ri) emettere e revocare il certificato. Questi processi sono piuttosto semplici perché se si rilascia un certificato errato è sufficiente revocarlo e emetterne uno nuovo utilizzando il certificato di emissione. Se un servizio è disturbato, cioè certificato erroneamente firmato o non valido, il tuo servizio sarà disturbato fino al momento in cui inserirai il nuovo certificato.
-
DNSSEC : l'attività principale per dimettersi dalla zona (in base al tempo di aumento della validità della zona firmata) e anche ri-firmare quando aggiungi modifiche alla tua zona DNS. Ma se qualcosa va storto, la tua zona DNSSEC non valida verrà memorizzata nella cache in altri DNS (ad esempio i clienti, altre società) in genere per 48 ore. Ad esempio, se il tuo cliente utilizza il DNS di google (8.8.8.8 e 8.8.4.4) la tua zona DNS non firmata in modo errato non verrà risolta tramite i DNS di google, causando un enorme interruzione del servizio. La tua unica possibilità sarà aspettare che la zona firmata scada mentre altri DNS la rinnoveranno.