Casos de Uso

Esta página destina-se a dar-lhe um visão geral de casos de uso comuns e cenários para os quais os nossos clientes utilizam o SCEPman. Embora não possamos oferecer suporte para as minúcias de cada solução de fornecedor, esperamos que esta visão geral o ajude a avaliar rapidamente se o SCEPman também pode ser adequado ao seu cenário — sem sobrecarregá-lo com casos de uso menos comuns ou mesmo exóticos. Se não tiver a certeza, apenas envie-nos uma perguntaarrow-up-right.

WiFi e Acesso à Rede Seguros

Os certificados emitidos pelo SCEPman são amplamente utilizados para autenticação de rede baseada em certificados (802.1X / EAP-TLS) para WiFi, redes com fio/LAN e VPN, tipicamente juntamente com um serviço de controlo de acesso à rede (NAC) que usa o protocolo RADIUS ou RadSec. Tais serviços comumente são

  • Aruba ClearPass

  • Cisco ISE / Cisco ASA

  • Azure VPN Gateway / Azure AlwaysOn VPN

  • Fortinet FortiGate

  • Palo Alto GlobalProtect

Além de dispositivos clientes típicos centrados no utilizador, como portáteis, PCs ou Macs, dispositivos de quiosque como pontos de venda ou sistemas de self-checkout, leitores de código de barras/scaners ou terminais de cliente são frequentemente equipados com certificados do SCEPman para autenticação de rede segura.

Autenticação baseada em Certificados

Pode inscrever certificados de autenticação de utilizador no SCEPman para autenticação TLS de cliente. Isto permite autenticação em sites ou serviços tais como

  • Aplicações web internas

  • Windows ou Linux servidores

  • Microsoft 365

  • Outros serviços cloud

  • Conexões Remote Desktop (RDP)

    • AVD

    • Administração de servidores Windows / PAWs

Inspeção TLS

O SCEPman pode emitir certificados sub-CA para inspeção TLS em appliances de firewall e serviços tais como

Soluções MDM

Para automatizar a implantação dos perfis de configuração relevantes e manter os certificados atualizados (renovação automática), recomendamos usar o SCEPman juntamente com uma solução MDM. Embora o SCEPman integre nativamente com o Microsoft Endpoint Manager/Intune e Jamf Pro, os nossos clientes implementaram com sucesso o SCEPman juntamente com outras soluções MDM.

A tabela abaixo fornece uma visão geral das soluções MDM mais utilizadas e indica como/se a revogação de certificados é possível.

Solução MDM
Plataformas suportadas
Emissão e Renovação automática
Revogação Automática
Revogação manual
Links

Windows macOS iOS

iPadOS Android Linux

☑️

☑️

☑️

macOS iOS iPadOS

☑️

☑️

☑️

macOS iOS

☑️ (sem renovação automática)

☑️

macOS

iOS iPadOS

☑️

☑️

macOS iOS iPadOS

☑️

☑️*

☑️

Windows macOS iOS

iPadOS Android

☑️

☑️

*: Funciona apenas com certificados do tipo utilizador se os objetos de utilizador forem sincronizados a partir do Microsoft Entra ID (Azure AD).

Migração de On-premises para Cloud

Uma vez que o SCEPman é uma PKI cloud-native e de uso geral, muitos dos nossos clientes que migram a sua infraestrutura on-premises para a cloud usam o SCEPman para substituir totalmente a sua PKI Microsoft on-premises (ADCS e NDES). Com o SCEPman, isto é possível para dispositivos endpoints que estejam

  • Com associação ao domínio,

  • Com associação híbrida, ou

  • Associados ao Entra ID.

Dispositivos IoT

O SCEPman pode ser utilizado para fornecer certificados a dispositivos IoT. Assim, o SCEPman suporta uma CA ECC permitindo algoritmos criptográficos otimizados para desempenho e energia em dispositivos com recursos computacionais limitados ou em dispositivos que dependem de baterias. A flexibilidade do SCEPman suporta a emissão de certificados com longos períodos de validade permitindo uma operação offline de longo prazo sem necessidade de renovar certificados regularmente. Além disso, os certificados podem ser inscritos numa linha de montagem de forma conveniente aproveitando a API REST do SCEPman com autenticação baseada em Microsoft Entra ID (Azure AD).

Last updated

Was this helpful?