
Gestione certificati
Importante: Nonostante l’uso dei certificati riduca i rischi legati alle connessioni remote e all’installazione del software,
tali certificati devono essere utilizzati in modo corretto per poter garantire una maggiore protezione. L’esistenza di
un certificato non basta da sola a garantire la protezione; il programma di gestione dei certificati deve includere
certificati corretti, autentici o affidabili per poter garantire una maggiore protezione. I certificati hanno una durata
limitata. Se appaiono dei messaggi secondo cui il certificato è scaduto o non è valido quando invece dovrebbe esserlo,
controllare che la data e l’ora sul dispositivo siano corrette.
Prima di modificare qualsiasi impostazione relativa ai certificati, è necessario accertarsi che il proprietario del
certificato sia una persona affidabile e che il certificato appartenga effettivamente al proprietario indicato.
I certificati digitali vengono utilizzati per verificare le origini del software; tuttavia, non garantiscono la sicurezza. Esistono tre
diversi tipi di certificati: di autorità, personali e server. Durante una connessione protetta, è possibile che un server invii un
certificato server al dispositivo in uso. Alla ricezione, il certificato viene verificato mediante un certificato di autorità memorizzato
nel dispositivo. Se l'identità del server non è autentica o se nel dispositivo non è disponibile il certificato corretto, viene ricevuta
una notifica.
Scaricare un certificato da un sito Web oppure ricevere un certificato come allegato e-mail o come messaggio inviato tramite
connessione Bluetooth o infrarossi. I certificati dovrebbero essere utilizzati per la connessione a una banca online o a un server
remoto (al fine di trasferire informazioni riservate), nonché per ridurre il rischio di attacco da parte di virus o altri software
nocivi e per verificare l'autenticità di software scaricati da installare nel dispositivo.
Suggerimento: quando si aggiunge un nuovo certificato, verificarne l'autenticità.