Zero Trust -salaus: PKI-standardien rooli
Zero Trust Architecture (ZTA) siirtää tietoturvan verkkopohjaisesta luottamuksesta identiteettipohjaiseen varmentamiseen. Sen ohjaava periaate? ""Älä koskaan luota, varmista aina."" Julkisen avaimen infrastruktuuri (PKI) on keskeinen osa tätä lähestymistapaa, ja se varmistaa turvallisen todennuksen, salauksen ja tietojen eheyden.
Tärkeimmät kohokohdat:
- Nollaluottamuksen periaatteetTarkista jokainen käyttöoikeuspyyntö, käytä vähimmäiskäyttöoikeuksia ja oleta mahdolliset tietomurrot.
- PKI:n rooliPKI mahdollistaa henkilöllisyyden varmentamisen digitaalisten varmenteiden, julkisen ja yksityisen avainparin sekä varmentajien (CA) avulla.
- PKI-standardit Zero Trust -ympäristössä:
- TLS 1.3Suojaa siirrettävät tiedot nopeammilla kättelyillä ja vahvemmalla salauksella.
- ACMEAutomatisoi varmenteiden hallinnan skaalautuvuutta varten.
- CMP-versio 3Valmistautuu kvanttiuhkiin Key Encapsulation Mechanismin (KEM) avulla.
- Delegoidut tunnistetiedotLyhytaikaiset tunnistetiedot parantavat turvallisuutta.
- OAuth 2.0 ja JWSVahvista valtuutus- ja todennusprosesseja.
- Automaation merkitysManuaalinen varmenteiden hallinta voi aiheuttaa käyttökatkoksia ja tehottomuutta; automaatio varmistaa skaalautuvuuden ja luotettavuuden.
Etätyön, esineiden internetin kasvun ja pilviriippuvuuden myötä nollaluottamuksesta on tulossa standardi. PKI yhdistettynä automaatioon, monitoimiseen autentikointiin ja kertakirjautumiseen varmistaa turvallisen ja identiteettiin keskittyvän pääsyn tässä muuttuvassa ympäristössä.
Julkisen avaimen infrastruktuuri: Digitaalisen luottamuksen perusta
PKI-standardit nollaluottamussalaukselle
PKI-standardien vertailu nollaluottamusarkkitehtuurille
Julkisen avaimen infrastruktuurilla (PKI) on ratkaiseva rooli nollaluottamuksen periaatteiden tukemisessa. Jotta nollaluottamus toimisi tehokkaasti, on kuitenkin noudatettava tiettyjä standardeja. Nämä standardit määrittelevät, miten laitteet ja käyttäjät varmentavat henkilöllisyytensä, miten tiedot salataan ja miten varmenteita hallitaan skaalautuvasti. Ilman näitä ohjeita nollaluottamuksen toteutukset voivat muuttua epäjohdonmukaisiksi ja tehottomiksi.
TLS/SSL-protokollat suojatulle viestinnälle
TLS 1.3 (määritelty RFC 8446:ssa) on keskeinen tekijä tiedonsiirron aikana tapahtuvan tiedon suojaamisessa. Se tarjoaa kolme olennaista suojaustoimintoa: salaus (tietojen suojaamiseksi luvattomalta käytöltä), todennus (vahvistaakseen kommunikoivien osapuolten henkilöllisyydet) ja eheys (jotta tiedot pysyvät ehjinä lähetyksen aikana).
TLS 1.2:een verrattuna TLS 1.3 tarjoaa nopeamman suorituskyvyn Zero Trust -ympäristöissä suorittamalla kättelyn vain yhdellä edestakaisella matkalla. Lisäetuna on, että palaavat käyttäjät eivät saa kättelyviestejä lainkaan. Se myös salaa kättelyviestit aiemmin prosessissa ja poistaa vanhentuneet ja heikommat algoritmit pakottamalla AEAD-salauksen. Zero Trust -ympäristöissä molemminpuolinen TLS (mTLS) vie turvallisuuden askeleen pidemmälle todentamalla sekä asiakkaan että palvelimen ennen tiedonvaihtoa – tämä on olennainen vaihe luottamuksen ylläpitämiseksi.
Sertifikaattien automatisointi: ACME, CMP ja delegoidut tunnistetiedot
Varmenteiden manuaalinen hallinta on epäkäytännöllistä laajoissa järjestelmissä, minkä vuoksi automaatioprotokollat ovat kriittisiä Zero Trust PKI -hallinnan kannalta.
- ACME (Automaattinen varmenteiden hallintaympäristö, RFC 8555)Tämä protokolla automatisoi varmenteiden koko elinkaaren myöntämisestä uusimiseen ja peruuttamiseen ilman manuaalisia toimia. Se käyttää JSON Web Signatures (JWS) -protokollia pyyntöjen todentamiseen, toistohyökkäysten estämiseen ja tietojen eheyden varmistamiseen täydellisesti nollaluottamusperiaatteiden mukaisesti.
- CMP (varmennehallintaprotokolla) versio 3 (RFC 9810)Heinäkuussa 2025 päivitetty protokolla esittelee Key Encapsulation Mechanism (KEM) -tuen, joka valmistelee PKI-järjestelmiä kvanttilaskennan asettamiin haasteisiin.
- Delegoidut tunnistetiedot (RFC 9345)Tämä standardi sallii palvelinoperaattoreiden myöntää lyhytaikaisia tunnistetietoja (voimassa seitsemän päivää) varmenneviranomaisen (CA) varmenteen nojalla. Vähentämällä ulkoisten varmentajien tarvetta usein uusittavissa varmenteissa ja rajoittamalla yksityisten avainten vaarantumisen vaikutusta se parantaa tietoturvaa Zero Trust -ympäristöissä.
Valtuutus- ja todennusstandardit
Pelkkä salaus ei riitä nollaluottamukseen. Vahvat valtuutus- ja todennusstandardit ovat välttämättömiä resurssien käytön turvalliseen hallintaan.
- OAuth 2.0Tämä standardi helpottaa valtuutusta mahdollistamalla järjestelmien myöntää rajoitetun pääsyn jakamatta arkaluonteisia tunnistetietoja, kuten salasanoja.
- JSON-verkkoallekirjoitus (JWS)JWS varmistaa pyyntöjen hyötykuormien aitouden ja eheyden ja sillä on keskeinen rooli viestinnän varmentamisessa.
- Valtuutustunnushaasteet (RFC 9447)Tämä ACME-laajennus mahdollistaa varmenteiden myöntämisen muille kuin internet-resursseille (kuten puhelinnumeroille) ulkoisen tunnusviranomaisen (Token Authority) avulla. Se laajentaa nollaluottamusperiaatteiden soveltamista perinteisten DNS-pohjaisten validointien ulkopuolelle.
| standardi | Rooli nollaluottamuksessa | Keskeinen etu |
|---|---|---|
| TLS 1.3 | Suojattu viestintä | Nopeampi 1-RTT-kättely vähentää viivettä |
| ACME | Varmenteiden automatisointi | Poistaa manuaalisen hallinnan |
| CMP-versio 3 | Kvanttivaiheen jälkeinen valmius | Tukee KEM:iä kvanttiuhkien varalta |
| Delegoidut tunnistetiedot | Todennuksen delegointi | Lyhytaikaiset tunnistetiedot parantavat turvallisuutta |
PKI:n toteuttaminen nollaluottamuskehyksissä
Käyttäjien ja laitteiden todentaminen PKI:n avulla
Zero Trust toimii yksinkertaisella mutta tehokkaalla periaatteella: mihinkään tahoon ei luoteta oletusarvoisesti. Jokaisen käyttäjän, laitteen tai palvelun on todistettava henkilöllisyytensä ennen resurssien käyttöä. Julkisen avaimen infrastruktuuri (PKI) tarjoaa tämän kryptografisen selkärangan myöntämällä digitaalisia varmenteita, jotka toimivat yksilöllisinä ja todennettavina tunnisteina.
""Keskeinen paradigman muutos tietoturva-alalla on painopisteen siirtyminen verkkoparametrien (esim. internetprotokolla (IP) -osoitteiden, aliverkkojen ja verkon reunojen) avulla tehtävään segmentointiin ja eristämiseen perustuvista tietoturvakontrolleista identiteetteihin." – Ramaswamy Chandramouli, NIST
Tämän muutoksen mukaiseksi todennusta ja valtuutusta tulisi käsitellä erillisinä prosesseina. PKI varmistaa, että jokainen käyttöoikeuspyyntö vahvistetaan riippumatta siitä, onko pyyntö peräisin perinteisten verkkojen rajojen sisältä vai ulkopuolelta. Tämä on erityisen tärkeää hybridityövoimalle ja "bring your own device" (BYOD) -skenaarioille, joissa perinteiset reunasuojaukseen perustuvat turvatoimenpiteet eivät riitä.
SPIFFE:n kaltaiset kehykset mahdollistavat palveluille identiteetit, jotka eivät ole sidottuja tiettyihin verkkosijainteihin, mikä mahdollistaa hienojakoiset käytännöt sekä paikallisissa kokoonpanoissa että monipilviympäristöissä. Esimerkiksi NIST:n kansallinen kyberturvallisuuden huippuyksikkö teki yhteistyötä 24 alan kumppanin kanssa luodakseen 19 käytännön esimerkkiä, jotka havainnollistavat, miten PKI voidaan integroida nykyaikaisiin nollaluottamusarkkitehtuureihin.
Kun henkilöllisyyden varmennus on tehty, seuraava kriittinen vaihe on varmenteiden hallinta laajamittaisesti.
PKI-as-a-Service -palvelun käyttö skaalautuvuuden parantamiseksi
Varmenteiden manuaalinen hallinta ei ole toimiva ratkaisu laajamittaisiin operaatioihin. Ilman hyvin jäsenneltyä TLS-ohjelmaa vanhentuneet tai huonosti hallitut varmenteet voivat johtaa vakaviin tietoturvahaavoittuvuuksiin. Varmenteiden elinkaaren hallinnan automatisointi on olennaista, jotta vältetään liiketoimintaa häiritsevät tai tietoturvaa vaarantavat ongelmat.
PKI-as-a-Service yksinkertaistaa tätä automatisoimalla prosesseja, kuten varmenteiden etsinnän, myöntämisen, uusimisen ja peruuttamisen erilaisissa ympäristöissä. Tämä on erityisen tärkeää hallittaessa tuhansia – tai jopa miljoonia – identiteettejä useilla pilvialustoilla. Tämän automatisoinnin tukemiseksi infrastruktuurin tulisi sisältää työkaluja, kuten API-yhdyskäytäviä ja sivuautoproxyjä, jotka valvovat todennus- ja valtuutuskäytäntöjä sovellustasolla riippumatta siitä, missä palvelut isännöidään.
Vankan varmennehallintaohjelman tulisi sisältää laaja-alaisen palvelinvarmenteiden hallinnan parhaat käytännöt. Tähän sisältyy PKI:n integrointi identiteetin, tunnistetietojen ja pääsynhallintajärjestelmien (ICAM) ja parannetun identiteetinhallinnan (EIG) kanssa. Nämä integraatiot varmistavat turvallisen pääsyn resursseihin sekä paikallisissa että pilviympäristöissä ja samalla ylläpitävät yhdenmukaisia tietoturvakäytäntöjä.
Skaalautuvia hosting-ratkaisuja, kuten esimerkiksi Serverion, tarjoavat automatisoiduille PKI-käyttöönotoille tarvittavan perustan ja tukevat nollaluottamusstrategian laajempia tavoitteita.
Vaikka automaatio ratkaisee skaalautuvuuden ongelmat, PKI:n yhdistäminen lisätietoturvakerroksiin vahvistaa entisestään Zero Trust -kehyksiä.
PKI:n yhdistäminen MFA:han ja SSO:han
PKI parantaa monivaiheista todennusta (MFA) ottamalla käyttöön tietojenkalastelulta suojatun, laitteistoon kytketyn tekijän. Tutkimukset osoittavat, että 96% IT-tietoturvajohtajista pitää PKI:tä olennaisena nollaluottamusarkkitehtuurin rakentamisessa.
""PKI yhdessä MFA:n kanssa on yksi turvallisimmista tavoista toteuttaa nollaluottamus." – Dr. Avesta Hojjati, DigiCert
Tämä lähestymistapa yhdistää useita tietoturvatekijöitä. Esimerkiksi digitaalisella varmenteella (omistusoikeus) varustettu älykortti voidaan yhdistää PIN-koodiin (tieto) tai biometriaan (ominaisuudet) vahvempaa todennusta varten. Myös kertakirjautumisjärjestelmät (SSO) hyödyntävät PKI:tä käyttäjien henkilöllisyyksien varmentamiseen useissa pilvisovelluksissa. Tämä poistaa useiden salasanojen hallinnan tarpeen ja säilyttää samalla vahvan varmennepohjaisen varmenteen. Tulos? Virtaviivaistettu ja turvallinen käyttökokemus, joka kestää tietojenkalasteluyrityksiä ja on linjassa Zero Trustin "älä koskaan luota, aina tarkista" -periaatteen kanssa.
Koska yritysten sähköpostin vaarantuminen aiheutti $2,77 miljardin arvon tappiot vuonna 2024, nämä suojaukset ovat tärkeämpiä kuin koskaan. Parhaisiin käytäntöihin kuuluvat varmennepohjaisen todennuksen käyttö VPN-yhteydessä, monitieteisen todennuksen (MFA) vaatiminen arkaluontoisissa PKI-toiminnoissa (kuten varmenteen myöntäminen tai peruuttaminen) ja yksityisten avainten tallentaminen laitteiston suojausmoduuleihin (HSM) luvattoman käytön tai vaarantumisen estämiseksi. Näistä edistysaskeleista huolimatta 33% alan todennustyökaluista luottaa edelleen kertakäyttöiseen salasanaan (OTP) perustuvaan monitieteiseen todennukseen, mikä korostaa PKI-tuettujen ratkaisujen laajemman käyttöönoton tarvetta.
sbb-itb-59e1987
PKI-haasteet ja parhaat käytännöt nollaluottamukselle
Varmenteen elinkaaren hallinta
TLS-varmenteiden hallinta voi nopeasti riistäytyä käsistä, mikä johtaa niin sanottuun "varmenteiden hajaantumiseen". Tämä tapahtuu, kun varmenteet ovat hajallaan organisaatiossa ilman keskitettyä luetteloa niiden seuraamiseksi. Tuloksena on vanhentuneita varmenteita, jotka jäävät huomaamatta, aiheuttaen käyttökatkoksia ja jättäen avoimia tietoturva-aukkoja. Manuaalisiin prosesseihin luottaminen varmenteiden omistajien, uusimispäivien ja määritysten seurannassa ei yksinkertaisesti skaalaudu nykypäivän monimutkaisissa ympäristöissä.
""Vaikka nämä sertifikaatit ovat kriittisen tärkeitä, monilta organisaatioilta puuttuu virallinen TLS-sertifikaattien hallintaohjelma, eivätkä ne pysty valvomaan ja hallinnoimaan sertifikaattejaan keskitetysti." – Murugiah P. Souppaya ym., NIST
Korjaus? Automaatio. Protokollat, kuten ACME, voivat hoitaa tehtäviä, kuten rekisteröinnin, asennuksen ja uusimisen, mikä poistaa jatkuvan ihmisen valvonnan tarpeen. Jatkuvan valvonnan työkalut voivat havaita varmenteiden tilan muutokset, varmistaa uusimisten tapahtuvan ajallaan ja välttää käyttökatkokset. Jotta tämä toimisi, organisaatiot tarvitsevat virallisen TLS-hallintaohjelman, joka asettaa selkeät käytännöt ja määrittää varmenteiden omistajuuden.
Kun nämä automatisoidut prosessit yhdistetään vakiintuneisiin standardeihin, PKI:stä tulee vahvempi perusta Zero Trust -arkkitehtuurille.
Turvallisuusstandardien täyttäminen PKI:n avulla
Jotta turvatoimet olisivat johdonmukaisia ja tehokkaita, on ratkaisevan tärkeää yhdenmukaistaa PKI-toteutus laajalti tunnustettujen viitekehysten kanssa. Standardit, kuten NIST SP 800-207 ja ISO/IEC 27001, korostavat vankan varmenteiden elinkaaren hallinnan merkitystä. Nämä viitekehykset korostavat myös nollaluottamuksen keskeistä periaatetta: todennuksen ja valtuutuksen on tapahduttava erikseen ja ennen jokaista istuntoa.
""Nollaluottamus olettaa, että resursseille tai käyttäjätileille ei ole myönnetty implisiittistä luottamusta pelkästään niiden fyysisen tai verkkosijainnin perusteella... Todennus ja valtuutus (sekä kohteen että laitteen) ovat erillisiä toimintoja, jotka suoritetaan ennen kuin istunto yritysresurssiin muodostetaan." – NIST SP 800-207
Yhdistämällä PKI-ominaisuudet näihin standardeihin organisaatiot voivat tunnistaa alueita, joilla niiltä puuttuu näkyvyyttä, hallintaa tai kykyä toipua häiriöistä. Käytännön esimerkki tästä lähestymistavasta on NIST:n kansallinen kyberturvallisuuden huippuyksikkö, joka esitteli 19 nollaluottamusratkaisua käyttämällä 24 alan yhteistyökumppanin teknologiapanosta. Nämä esimerkit tarjoavat toimintamalleja organisaatioille, jotka haluavat vahvistaa tietoturvaansa.
Manuaalinen vs. automatisoitu PKI-hallinta
Automaation puolta selvennetään entisestään, kun vertaillaan manuaalista ja automatisoitua PKI-hallintaa. Tässä on erittely siitä, miten ne pärjäävät keskeisillä osa-alueilla:
| Ominaisuus | Manuaalinen PKI-hallinta | Automatisoitu PKI-hallinta |
|---|---|---|
| Tehokkuus | Matala; altis inhimillisille virheille ja viivästyksille. | Korkea; automatisoi rekisteröitymisen, asennuksen ja uusimisen. |
| skaalautuvuus | Haastavaa verkostojen kasvaessa. | Selviytyy helposti laitteiden ja palveluiden kasvusta. |
| Nollaluottamuksen yhdenmukaistaminen | Heikko; kamppailee dynaamisen todennusvaatimuksen täyttämisessä. | Vahva; tukee nopeaa sertifikaattien kierrätystä ja jatkuvaa todentamista. |
| Katkoksen riski | Korkea; vanhentuneet sertifikaatit jäävät usein huomaamatta. | Matala; automaattinen seuranta minimoi seisokkiajat. |
| Näkyvyys | Pirstaloitunut ja vanhentunut. | Keskitetty ja reaaliaikainen. |
Automaatio ei ainoastaan vähennä käyttökatkosten tai inhimillisten virheiden riskiä, vaan se tarjoaa myös ketteryyttä, jota nykyaikaiset hybridityövoimat tarvitsevat sekä paikallisesti että pilviympäristöissä. Lisäksi automatisoidut työkalut tekevät katastrofien jälkeisestä palautumisesta nopeampaa ja luotettavampaa, kun varmentaja vaarantuu. Lyhyesti sanottuna automaatio on minkä tahansa tehokkaan nollaluottamusstrategian kulmakivi.
Johtopäätös
Julkisen avaimen infrastruktuurilla (PKI) on keskeinen rooli nollaluottamusarkkitehtuurin toteuttamisessa. Sitomalla digitaaliset identiteetit käyttäjiin, laitteisiin ja sovelluksiin PKI siirtää tietoturvan pois vanhentuneista verkkorajoista ja keskittyy identiteettiin perustuvaan varmentamiseen. Tämä muutos ilmentää nollaluottamusperiaatteen ydintä: Älä koskaan luota, varmista aina. Kyberuhkien kehittyessä automatisoidun ja virtaviivaisen PKI-hallinnan kysyntä kasvaa jatkuvasti.
Numerot puhuvat puolestaan: 96% IT-tietoturvajohtajia tunnustavat PKI:n kriittiseksi osaksi Zero Trust -kehyksen rakentamista. Se tarjoaa todennuksen, salauksen ja tietojen eheyden sekä paikallisissa että pilviympäristöissä. TLS-varmenteiden voimassaoloaika on nyt keskimäärin vain 47 päivää, joten elinkaaren hallinnan automatisointi, keskitetyn valvonnan ylläpitäminen ja jatkuvan valvonnan mahdollistaminen eivät ole enää valinnaisia – ne ovat välttämättömiä kalliiden käyttökatkosten välttämiseksi. Tällä hetkellä, 33% organisaatioista ovat ottaneet käyttöön nollaluottamusstrategioita, ja toinen 60% pyrkii seuraamaan perässä ensi vuoden aikana.
Identiteettipohjaisen turvallisuuden edistäminen on saamassa vauhtia etätyön lisääntymisen, IoT-laitteiden yleistymisen ja sääntelypaineiden, kuten Yhdysvaltain toimeenpanomääräysten, jotka edellyttävät liittovaltion virastoilta nollaluottamuksen käyttöönottoa, vauhdittamana. Organisaatiot, jotka yhdenmukaistavat PKI-strategiansa NIST SP 800-207:n kaltaisten kehysten kanssa ja investoivat automaatioon, ovat paremmin valmistautuneita torjumaan nykypäivän kyberriskejä ja sopeutumaan tulevaisuuden haasteisiin, mukaan lukien siirtyminen postkvanttikryptografiaan.
UKK
Mikä on PKI:n rooli nollaluottamusarkkitehtuurin tukemisessa?
Julkisen avaimen infrastruktuurilla (PKI) on keskeinen rooli nollaluottamusarkkitehtuurissa, sillä se tarjoaa kryptografisen selkärangan sen ohjaavalle periaatteelle: "Älä koskaan luota, varmista aina." PKI:n avulla digitaalisia varmenteita käytetään käyttäjien, laitteiden ja palveluiden todentamiseen, mikä varmistaa turvallisen ja luvattoman todennuksen. Tämä sopii täydellisesti yhteen Zero Trustin vaatimuksen kanssa perusteellisesta todennuksesta jokaisessa tukiasemassa.
Yksi PKI:n keskeisistä ominaisuuksista on keskinäinen TLS (mTLS). mTLS:n avulla sekä asiakas että palvelin varmistavat toistensa henkilöllisyydet ennen tiedonvaihtoa. Tämä ei ainoastaan suojaa viestintää, vaan myös sitoo käyttöoikeudet suoraan todennettuihin henkilöllisyyksiin, mikä vahvistaa pienimmän käyttöoikeuden periaatetta.
PKI varmistaa myös tietosuojan salauksen avulla. Hyödyntämällä SSL/TLS-varmenteita se salaa viestintäkanavat, mikä suojaa niitä uhilta, kuten salakuuntelulta tai välimieshyökkäyksiltä. Lisäksi PKI tukee dynaamisia tietoturvatarpeita automatisoidulla varmenteiden hallinnalla. Tämä mahdollistaa vaarantuneiden varmenteiden välittömän peruuttamisen varmistaen, että käyttöoikeuksien hallinta pysyy turvallisena myös nopeasti muuttuvissa ympäristöissä.
Nämä ominaisuudet tekevät PKI:stä välttämättömän osan mitä tahansa vahvaa nollaluottamustietoturvakehystä.
Miten automaatio yksinkertaistaa PKI-hallintaa Zero Trust -mallissa?
Automaatiolla on ratkaiseva rooli julkisen avaimen infrastruktuurin (PKI) hallinnassa nollaluottamusmallissa. Tässä mallissa jokaisen käyttäjän, laitteen ja palvelun on todennettava itsensä ennen tiedonvaihtoa. Tämä luo tarpeen myöntää, uusia ja peruuttaa tuhansia – tai jopa kymmeniätuhansia – varmenteita. Tämän määrän manuaalinen käsittely on epärealistista. Automaatio varmistaa, että varmenteet luodaan, jaetaan ja kierrätetään tehokkaasti, mikä vähentää inhimillisten virheiden riskiä ja noudattaa nollaluottamuksen ydinperiaatetta: "älä koskaan luota, aina tarkista"."
varten Serverion Asiakkaille automaatio yksinkertaistaa SSL-varmenteiden ja palvelimien hallintaa. Se mahdollistaa luotettavien identiteettien nopean ja ohjelmallisen rekisteröinnin verkkoliikenteelle, API-rajapinnoille ja mikropalveluille. Tämä luo skaalautuvan ja turvallisen luottamuskehyksen, joka on saumattomasti linjassa nollaluottamuksen periaatteiden kanssa.
Miksi TLS 1.3 on ensisijainen valinta Zero Trust -tietoturvakehyksille?
TLS 1.3 erottuu ensisijaisena valintana Zero Trust -ympäristöissä parannetun tietoturvansa ja tehokkuutensa ansiosta TLS 1.2:een verrattuna. Sisällyttämällä pakollinen salassapitovelvollisuus, se varmistaa, että vaikka salausavaimet paljastuisivat, aiemmat viestit pysyvät suojattuina.
Tämän lisäksi TLS 1.3 minimoi kättelyn viiveen, mikä mahdollistaa nopeammat yhteyden muodostamiset vaarantamatta salauksen vahvuutta. Tämä vankan tietoturvan ja nopeamman suorituskyvyn yhdistelmä tekee siitä täydellisen valinnan Zero Trust -kehysten tiukkoihin vaatimuksiin, joissa sekä korkea tietoturva että pieni viive ovat kriittisiä.