Certificados TLS de servidor
Tráfico web seguro a gran escala
Inventario de certificados
Descubrir y rastrear todos los certificados
Certificados DevOps
Automatizar para pipelines CI/CD
Cifrado de correo electrónico
S/MIME para correo electrónico empresarial
El Perímetro Nacional de Ciberseguridad de Italia que exige control de acceso basado en PKI y autenticación basada en certificados para organizaciones estratégicas que operan dentro del perímetro cibernético nacional.
El Perímetro de Seguridad Nacional Cibernética (Ley 133/2019, implementada mediante DPCM 2021) establece el perímetro nacional de ciberseguridad de Italy's. Identifica entidades estratégicas — tanto públicas como privadas — cuyos sistemas y redes de TIC deben cumplir requisitos de seguridad mejorados para proteger los intereses nacionales.
El ACN (Agenzia per la Cybersicurezza Nazionale) supervisa el cumplimiento, exigiendo autenticación basada en certificados, comunicaciones cifradas y control de acceso riguroso para todos los sistemas dentro del perímetro. Las entidades deben notificar incidentes dentro de 6 horas y someterse a evaluaciones de seguridad para la adquisición de TIC.
A medida que Italia se alinea con la transposición de la Directiva NIS2 de la UE, el marco Perimetro continúa evolucionando, reforzando el papel crítico de la infraestructura PKI en la protección de los activos digitales más estratégicos de la nación's.
Las organizaciones públicas y privadas cuyos sistemas de TIC son críticos para la seguridad nacional son identificadas formalmente e incluidas dentro del perímetro de ciberseguridad.
Las entidades deben mantener un inventario y clasificación exhaustivos de todos los activos, redes y sistemas de TIC que operan dentro del perímetro.
Implementación obligatoria de medidas de seguridad técnicas y organizativas para todos los sistemas y redes de TIC dentro del perímetro de ciberseguridad.
Las entidades deben notificar al CSIRT Italia sobre incidentes de seguridad dentro de las 6 horas posteriores a su detección, lo que requiere capacidades de respuesta rápida y monitoreo en tiempo real.
Los productos y servicios de TIC adquiridos por las entidades perimetrales deben someterse a una evaluación de seguridad por parte del CVCN (Centro di Valutazione e Certificazione Nazionale).
Todos los sistemas perimetrales deben aplicar autenticación basada en certificados y comunicaciones cifradas para el control de acceso a recursos estratégicos de TIC.
Italia promulga la ley fundacional que establece el Perímetro Nacional de Ciberseguridad, definiendo el marco para identificar entidades estratégicas.
DPCM publicado en febrero de 2020 que enumera los criterios para identificar entidades y sistemas TIC dentro del perímetro.
DPCM de junio de 2021 define medidas de seguridad obligatorias para los sistemas del perímetro, incluyendo requisitos de autenticación basada en certificados.
La Agenzia per la Cybersicurezza Nazionale se vuelve totalmente operativa, supervisando el cumplimiento y la respuesta a incidentes del perímetro.
Alineación continua de los requisitos del perímetro con la transposición de la Directiva UE NIS2 a la legislación italiana, reforzando la consistencia transfronteriza.
El Perímetro impacta directamente cómo las entidades estratégicas gestionan su infraestructura PKI y los certificados digitales. Aquí están las áreas críticas:
Todos los sistemas del perímetro deben aplicar la autenticación basada en certificados, requiriendo procesos robustos de emisión, gestión y validación de certificados.
Los certificados TLS/mTLS deben asegurar todas las comunicaciones entre entidades dentro del perímetro, garantizando la confidencialidad e integridad de los datos a nivel nacional.
Cada activo TIC dentro del perímetro debe ser identificable mediante certificados de dispositivos, lo que permite el seguimiento de inventario y el cumplimiento de la evaluación de seguridad.
Los requisitos de evaluación de seguridad exigen una trazabilidad completa del ciclo de vida de los certificados — desde la emisión hasta la revocación — con registros de auditoría para inspecciones ACN.
Inventario de certificados de activos de TIC — Horizon descubre y cataloga todos los certificados en los sistemas perimetrales, proporcionando la visibilidad integral de activos de TIC requerida para el cumplimiento.
Respuesta rápida a incidentes — Gestión automatizada de certificados garantiza que los certificados puedan ser revocados y reemitidos dentro de la ventana de notificación de incidentes de 6 horas.
Infraestructura PKI soberana — Stream ofrece una PKI de nivel nacional con capacidades CA/RA/VA/TSA, integración HSM y certificación ANSSI para requisitos de seguridad soberana.
Aplicación de políticas ACN — Motor de políticas incorporado aplica estándares de certificados alineados con medidas de seguridad ACN, asegurando cumplimiento continuo.