Immagina di avere un paio di centinaia di dispositivi incorporati nel campo che devono essere gestiti in remoto tramite SSH o HTTPS.
Questi dispositivi integrati sono esposti su Internet ma sono installati in posizioni sicure. Vengono inseriti in un contenitore a cui non è possibile accedere da personale non autorizzato.
Le persone che richiedono l'accesso remoto a questi dispositivi sono limitate e sono dedicate al personale di supporto.
Qual è il rischio di utilizzare certificati autofirmati in questo caso? Fornire noi
-
comunica chiaramente alle persone che hanno bisogno di accedere a questi sistemi che si tratta di certificati server autofirmati.
-
installiamo il certificato CA radice sui client