A modern digitális környezetben a hálózatok egyre összetettebbé válnak, az eszközök száma exponenciálisan növekszik, és velük együtt a biztonsági kihívások is megsokszorozódnak. A hálózati erőforrásokhoz való biztonságos hozzáférés alapköve a megbízható azonosítás és hitelesítés. Ebben a kontextusban a digitális tanúsítványok központi szerepet játszanak, hiszen ezek biztosítják az eszközök és felhasználók identitásának ellenőrizhetőségét. Azonban a hálózati eszközök, mint például a routerek, switchek, tűzfalak, vagy akár az IoT (Internet of Things) eszközök tanúsítványokkal való ellátása gyakran manuális és időigényes folyamat, ami hibalehetőségeket rejt magában.
Itt lép színre a Microsoft Network Device Enrollment Service (NDES), egy olyan kulcsfontosságú szolgáltatás, amely a nyilvános kulcsú infrastruktúra (PKI) részeként automatizálja a hálózati eszközök tanúsítványigénylési folyamatát. Az NDES lehetővé teszi, hogy olyan eszközök is megbízható digitális tanúsítványokat kapjanak egy vállalati hitelesítésszolgáltatótól (CA), amelyek nem tagjai az Active Directory tartománynak, vagy amelyek nem rendelkeznek a hagyományos tanúsítványigényléshez szükséges képességekkel. Ezáltal jelentősen hozzájárul a hálózati biztonság erősítéséhez és az üzemeltetési terhek csökkentéséhez.
Mi az NDES és mi a célja?
A Network Device Enrollment Service (NDES) egy olyan Windows Server szerepkör, amely a Simple Certificate Enrollment Protocol (SCEP) szabványt implementálja. A SCEP egy hálózati protokoll, amelyet a hálózati eszközök és más kliensek tanúsítványok igénylésére használnak egy hitelesítésszolgáltatótól, különösen akkor, ha ezek az eszközök nem képesek a hagyományos, Active Directory-alapú tanúsítványigénylési módszerekre.
Az NDES elsődleges célja, hogy biztonságos és automatizált módon biztosítson digitális tanúsítványokat a nem tartományhoz csatlakozó vagy korlátozott képességű hálózati eszközök számára. Ezek a tanúsítványok kulcsfontosságúak a hálózati azonosítás, a titkosítás és az integritás biztosításához. Gondoljunk csak a 802.1X hitelesítésre Wi-Fi hálózatokon, a VPN-kapcsolatok megbízhatóságára vagy az IoT eszközök identitásának megerősítésére.
A szolgáltatás lényege, hogy egy köztes réteget biztosít a hálózati eszköz és a vállalati hitelesítésszolgáltató között. Az eszközök a SCEP protokollon keresztül kommunikálnak az NDES szerverrel, amely aztán a CA nevében feldolgozza a tanúsítványigényléseket. Ez a mechanizmus egyszerűsíti a tanúsítványok kiosztását és kezelését, miközben fenntartja a PKI infrastruktúra biztonságát és megbízhatóságát.
A Microsoft NDES a SCEP protokollon keresztül biztosít egy hidat a hálózati eszközök és a vállalati PKI között, lehetővé téve a tanúsítványok automatizált és biztonságos igénylését nem tartományi kliensek számára.
A nyilvános kulcsú infrastruktúra (PKI) alapjai és az NDES helye benne
Mielőtt mélyebben belemerülnénk az NDES működésébe, érdemes röviden áttekinteni a nyilvános kulcsú infrastruktúra (PKI) alapjait, hiszen az NDES ezen ökoszisztéma integrált része. A PKI egy keretrendszer, amely lehetővé teszi a digitális tanúsítványok létrehozását, kezelését, terjesztését, felhasználását, tárolását és visszavonását. Célja, hogy biztonságos kommunikációt és tranzakciókat tegyen lehetővé azáltal, hogy megbízhatóan összekapcsolja a nyilvános kulcsokat a felhasználói identitásokkal.
A PKI fő komponensei a következők:
- Hitelesítésszolgáltató (CA – Certificate Authority): Ez a PKI szíve. A CA felelős a digitális tanúsítványok kiadásáért, visszavonásáért és kezeléséért. Egy CA garantálja egy nyilvános kulcs és egy identitás (pl. felhasználó, eszköz, szolgáltatás) közötti kapcsolatot.
- Regisztrációs hatóság (RA – Registration Authority): Az RA egy opcionális komponens, amely ellenőrzi a tanúsítványigénylő identitását, mielőtt továbbítaná az igénylést a CA-nak. Az NDES egyfajta RA-ként funkcionál a SCEP-képes eszközök számára.
- Tanúsítványtár (Certificate Store): Ahol a tanúsítványokat tárolják, mind a kliensek, mind a szerverek.
- Tanúsítvány visszavonási lista (CRL – Certificate Revocation List) vagy Online Tanúsítvány Státusz Protokoll (OCSP – Online Certificate Status Protocol): Ezek a mechanizmusok biztosítják, hogy a visszavont vagy lejárt tanúsítványokat ne lehessen felhasználni.
Az NDES pontosan a Regisztrációs Hatóság szerepét tölti be a SCEP protokollon keresztül. Mivel a hálózati eszközök gyakran nem rendelkeznek Active Directory fiókkal és nem tudnak közvetlenül kommunikálni a CA-val a hagyományos módon (pl. RPC/DCOM), az NDES egy HTTP/HTTPS alapú felületet biztosít számukra. Ez a felület fogadja a SCEP kéréseket, ellenőrzi azokat egy előre definiált szabályrendszer (Policy Module) alapján, majd továbbítja a CA-nak, amely kiállítja a tanúsítványt. Az NDES tehát egy kritikus kapocs a nem-Windows alapú vagy tartományon kívüli eszközök és a vállalati PKI között.
A SCEP protokoll és az NDES működési mechanizmusa
Az NDES működésének megértéséhez elengedhetetlen a Simple Certificate Enrollment Protocol (SCEP) protokoll alapos ismerete. A SCEP-et eredetileg a Cisco fejlesztette ki, és az RFC 8894 specifikáció írja le. Célja, hogy egyszerűsített módon tegye lehetővé a tanúsítványok igénylését olyan hálózati eszközök számára, amelyek nem rendelkeznek a komplexebb tanúsítványkezelési protokollok támogatásával.
A SCEP protokoll a következő főbb lépéseket tartalmazza egy tanúsítvány igénylése során:
- CA tanúsítvány lekérése: Az eszköz először lekéri az NDES szervertől a CA gyökér- és esetlegesen köztes tanúsítványát. Ez biztosítja, hogy az eszköz megbízhatónak tartsa a CA-t.
- Kihívás jelszó (challenge password) kérése: Az NDES szerver egy kihívás jelszót generál, amelyet az eszköznek használnia kell a tanúsítványigénylés során. Ez egyfajta előzetes hitelesítés, amely megakadályozza az illetéktelen igényléseket. Ezt a jelszót jellemzően egy külső rendszer (pl. MDM) adja át az eszköznek.
- PKCS#10 kérés generálása: Az eszköz létrehoz egy kulcspárt (nyilvános és privát kulcs), majd egy PKCS#10 formátumú tanúsítványigénylést (CSR – Certificate Signing Request) állít elő. Ez a kérés tartalmazza az eszköz nyilvános kulcsát és az eszköz azonosításához szükséges információkat (pl. Common Name, Subject Alternative Name).
- Kérés elküldése az NDES-nek: Az eszköz a PKCS#10 kérést, a challenge password-öt és a CA tanúsítványt egy HTTP POST kérésben küldi el az NDES szervernek.
- NDES feldolgozás: Az NDES szerver fogadja a kérést, ellenőrzi a challenge password-öt, és egy Policy Module segítségével validálja az igénylést. A Policy Module felelős a bejövő kérések üzleti logikájának ellenőrzéséért. Ha minden rendben van, az NDES a CA nevében aláírja a kérést, és továbbítja a CA-nak.
- Tanúsítvány kiállítása és visszaküldése: A CA kiállítja a tanúsítványt a megadott tanúsítvány sablon alapján, majd visszaküldi azt az NDES szervernek.
- Tanúsítvány kézbesítése az eszköznek: Az NDES szerver a kiállított tanúsítványt egy HTTP válaszban továbbítja az igénylő eszköznek, PKCS#7 formátumban. Az eszköz telepíti a tanúsítványt a saját tanúsítványtárába.
Ez a folyamat biztosítja, hogy a tanúsítványok biztonságosan és automatikusan jussanak el a megfelelő eszközökhöz, minimalizálva a manuális beavatkozás szükségességét. Az NDES kulcsszerepet játszik ebben a folyamatban, hiszen ő a megbízható közvetítő a CA és a SCEP-képes eszközök között.
Az NDES architektúrája és kulcsfontosságú komponensei

Az NDES működéséhez több komponens összehangolt működésére van szükség. Az architektúra viszonylag egyszerűnek tűnhet, de a helyes konfiguráció kulcsfontosságú a biztonság és a funkcionalitás szempontjából.
A főbb komponensek:
1. Microsoft Hitelesítésszolgáltató (CA):
- Az NDES működésének alapja egy megfelelően konfigurált Microsoft Active Directory Certificate Services (AD CS) alapú hitelesítésszolgáltató. Ez a CA felelős a tanúsítványok kiadásáért és visszavonásáért.
- Az NDES és a CA közötti kommunikáció biztonságos kell, hogy legyen. Ideális esetben az NDES egy dedikált köztes CA-hoz kapcsolódik, nem pedig közvetlenül a gyökér CA-hoz, különösen ha az NDES egy DMZ-ben (Demilitarized Zone) helyezkedik el.
2. NDES szerver:
- Ez egy Windows Server, amelyen az NDES szerepkör telepítve van. A szervernek rendelkeznie kell IIS (Internet Information Services) webszerverrel, mivel a SCEP kommunikáció HTTP/HTTPS protokollon keresztül történik.
- Az NDES szervernek hálózati kapcsolattal kell rendelkeznie a CA-val.
- Egy NDES szolgáltatásfiók futtatja az NDES szolgáltatást. Ennek a fióknak specifikus jogosultságokra van szüksége a CA-n a tanúsítványigénylések feldolgozásához és a tanúsítványok kiadásához.
3. IIS (Internet Information Services):
- Az NDES a IIS-t használja a SCEP kérések fogadására és a válaszok küldésére.
- A SCEP kommunikáció jellemzően a
/certsrv/mscep/mscep.dll
URL-en keresztül történik. - A biztonság érdekében erősen ajánlott az IIS-t HTTPS-en keresztül konfigurálni, egy érvényes SSL/TLS tanúsítvánnyal.
4. Tanúsítvány sablonok:
- Az NDES nem generálja magát a tanúsítványt, hanem egy előre definiált tanúsítvány sablon alapján kéri azt a CA-tól.
- Ezeket a sablonokat a CA-n kell létrehozni és konfigurálni. Fontos, hogy a sablon engedélyezze a SCEP-en keresztül történő igénylést, és a megfelelő jogosultságokat adja meg az NDES szolgáltatásfióknak.
- A sablonok határozzák meg a kiállított tanúsítvány tulajdonságait, például a kulcshasználatot (pl. digitális aláírás, kulcscsere), az érvényességi időt és az alternatív neveket (Subject Alternative Name – SAN).
5. NDES Policy Module:
- Ez egy COM komponens, amely a bejövő SCEP kéréseket validálja.
- A modul ellenőrzi a kihívás jelszót és egyéb paramétereket, mielőtt a kérést továbbítaná a CA-nak.
- Lehetőséget biztosít egyedi üzleti logika megvalósítására is, bár a Microsoft alapértelmezett implementációja a kihívás jelszóra fókuszál.
6. Hálózati eszközök (kliensek):
- Ezek azok az eszközök, amelyek tanúsítványt igényelnek az NDES-től. Lehetnek hálózati eszközök (routerek, switchek), Wi-Fi kliensek, VPN kliensek, IoT eszközök vagy akár mobil eszközök (MDM-en keresztül).
- Az eszközöknek SCEP-képesnek kell lenniük, azaz támogatniuk kell a SCEP protokollon keresztüli tanúsítványigénylést.
Az NDES szerver elhelyezése a hálózaton kritikus biztonsági döntés. Gyakran egy DMZ-ben helyezik el, hogy elszigeteljék a belső hálózattól, de továbbra is képes legyen kommunikálni a belső CA-val. Ez a konfiguráció további hálózati biztonsági intézkedéseket igényel, mint például tűzfalszabályok és hálózati szegmentáció.
NDES telepítés és konfiguráció lépései
Az NDES telepítése és konfigurálása gondos tervezést igényel, különösen a biztonsági szempontok miatt. Íme egy általános áttekintés a folyamatról:
1. Előfeltételek:
- Windows Server: Egy dedikált Windows Server 2012 R2 vagy újabb operációs rendszerű szerver.
- Active Directory: A szervernek Active Directory tartomány tagjának kell lennie (vagy egy megbízható tartományhoz kell tartoznia, ha a CA és NDES különböző tartományokban van).
- Hitelesítésszolgáltató (CA): Egy telepített és megfelelően konfigurált Microsoft AD CS vállalati CA.
- NDES szolgáltatásfiók: Egy tartományi felhasználói fiók, amely a NDES szolgáltatást futtatja. Ennek a fióknak lokális adminisztrátori jogokkal kell rendelkeznie az NDES szerveren, és specifikus jogosultságokkal a CA-n.
2. NDES szolgáltatásfiók jogosultságai a CA-n:
- A szolgáltatásfiókot hozzá kell adni a CA „Cert Publishers” csoportjához.
- Engedélyezni kell számára a tanúsítvány sablonok olvasását és igénylését.
3. Tanúsítvány sablonok konfigurálása a CA-n:
- Hozzon létre egy új tanúsítvány sablont vagy duplikáljon egy meglévőt (pl. Workstation Authentication vagy Computer).
- Nevezze el a sablont (pl. „NDES_Device_Certificate”).
- A „Subject Name” lapon válassza a „Build from this Active Directory information” opciót, és a „Subject name format” legyen „Common Name”. A „DNS name” opciót is bejelölheti, ha az eszközök DNS nevét is bele szeretné foglalni.
- A „Security” lapon adja meg az NDES szolgáltatásfióknak a „Read”, „Enroll” és „Autoenroll” (opcionális) jogokat.
- A „Request Handling” lapon győződjön meg róla, hogy az „Allow private key to be exported” nincs bejelölve (biztonsági okokból), és a „Purpose” beállítás „Signature and encryption” vagy „Encryption”.
- A „Server” fülön (ha létezik) adja hozzá az NDES szolgáltatásfiókot az „Enroll” engedéllyel.
- Adja ki a sablont a CA-n keresztül a „Certificate Templates” konzolban.
4. NDES szerepkör telepítése:
- A Windows Server „Server Manager” felületén adja hozzá az „Active Directory Certificate Services” szerepkört.
- A szerepkör szolgáltatások közül válassza a „Network Device Enrollment Service” opciót. Ez automatikusan telepíti az IIS-t és más szükséges komponenseket.
- A telepítés során meg kell adnia az NDES szolgáltatásfiókot és ki kell választania a CA-t, amelyhez az NDES kapcsolódni fog.
- Ki kell választania azt a tanúsítvány sablont is, amelyet az NDES használni fog a SCEP kérések feldolgozásához.
5. NDES konfiguráció ellenőrzése és finomhangolása:
- Registry beállítások: Néhány beállítás a registryben található, például a `HKLM\SOFTWARE\Microsoft\Cryptography\MSCEP` alatt. Itt adható meg a kihívás jelszó érvényességi ideje, vagy a használt sablonok nevei.
- IIS konfiguráció: Győződjön meg róla, hogy az IIS megfelelően van konfigurálva, és a SCEP URL (
/certsrv/mscep/mscep.dll
) elérhető. Fontos az SSL/TLS beállítása. - Hálózati hozzáférés: Konfigurálja a tűzfalakat, hogy engedélyezzék a bejövő HTTP/HTTPS forgalmat az NDES szerverre, és a kimenő forgalmat a CA-hoz.
6. Kihívás jelszó generálása és terjesztése:
Az NDES automatikusan generál egy kihívás jelszót, amely alapértelmezetten 60 percig érvényes. Ezt a jelszót az NDES adminisztrációs felületén vagy a registryben lehet lekérdezni. Ezt a jelszót kell az eszközöknek megadniuk a tanúsítványigénylés során. MDM rendszerek (pl. Microsoft Intune) gyakran automatikusan kezelik ezt a jelszó terjesztést, jelentősen egyszerűsítve a folyamatot.
A gondos tervezés és a lépések precíz végrehajtása elengedhetetlen a biztonságos és stabil NDES infrastruktúra kialakításához.
NDES használati esetek és alkalmazási területek
Az NDES rendkívül sokoldalú szolgáltatás, amely számos forgatókönyvben nyújt megoldást a digitális tanúsítványok automatizált kiosztására. Nézzük meg a leggyakoribb alkalmazási területeket.
1. Hálózati eszközök tanúsítványkezelése:
Ez az NDES eredeti és egyik legfontosabb célja. Routerek, switchek, tűzfalak és más hálózati infrastruktúra eszközök gyakran igényelnek digitális tanúsítványokat a biztonságos kommunikációhoz, menedzsmenthez vagy az eszközök közötti hitelesítéshez. Mivel ezek az eszközök jellemzően nem tartományi tagok és nem rendelkeznek a Windows-specifikus tanúsítványigénylési képességekkel, az NDES a SCEP protokollon keresztül biztosítja számukra a szükséges tanúsítványokat.
- Eszköz azonosítás: A tanúsítványok segítségével a hálózati eszközök megbízhatóan azonosíthatók a hálózaton belül.
- Biztonságos menedzsment: Az SSH, HTTPS vagy SNMPv3 alapú menedzsment interfészek tanúsítványokkal való védelme.
- VPN gateway-ek: Az IPsec VPN-ekhez szükséges gép-tanúsítványok automatikus kiosztása.
2. Wi-Fi és 802.1X hitelesítés:
A modern vállalati Wi-Fi hálózatok gyakran használnak 802.1X alapú hitelesítést, amely a EAP-TLS (Extensible Authentication Protocol – Transport Layer Security) protokollt alkalmazza a legmagasabb szintű biztonság érdekében. Az EAP-TLS-hez mind a kliensnek (laptop, telefon, tablet), mind a hitelesítő szervernek (RADIUS, pl. Microsoft NPS) szüksége van digitális tanúsítványokra.
- Eszközök automatikus regisztrációja: Az NDES lehetővé teszi a tartományhoz nem csatlakozó eszközök (pl. BYOD – Bring Your Own Device, vagy mobil eszközök) számára, hogy automatikusan tanúsítványt kapjanak a biztonságos Wi-Fi hálózathoz való csatlakozáshoz.
- Felhasználói és gépi tanúsítványok: Az NDES képes mind felhasználói, mind gépi tanúsítványok kiosztására, amelyek a 802.1X hitelesítéshez szükségesek.
3. VPN kliensek tanúsítványai:
A virtuális magánhálózatok (VPN) biztonságos működéséhez elengedhetetlen a kliensek és a VPN gateway megbízható hitelesítése. A tanúsítvány-alapú VPN hitelesítés sokkal biztonságosabb, mint a jelszó-alapú.
- Automatizált VPN hozzáférés: Az NDES segítségével a VPN kliensek automatikusan juthatnak hozzá a szükséges tanúsítványokhoz, anélkül, hogy manuálisan kellene generálniuk vagy telepíteniük azokat.
- Robusztus hitelesítés: A tanúsítványok biztosítják, hogy csak az arra jogosult, tanúsítvánnyal rendelkező eszközök csatlakozhassanak a vállalati VPN-hez.
4. IoT (Internet of Things) eszközök biztonsága:
Az IoT eszközök egyre nagyobb számban jelennek meg a vállalati hálózatokon, és gyakran korlátozott erőforrásokkal rendelkeznek. Ezeknek az eszközöknek a biztonságos azonosítása és kommunikációja kulcsfontosságú. Az NDES ideális megoldás a SCEP-képes IoT eszközök tanúsítványokkal való ellátására.
- Skálázható tanúsítványkezelés: Az NDES lehetővé teszi nagyszámú IoT eszköz automatikus regisztrációját egy megbízható CA-hoz.
- Eszköz identitás: Minden IoT eszköz egyedi digitális identitással rendelkezhet, ami elengedhetetlen a biztonságos adatgyűjtéshez és vezérléshez.
5. Mobil Eszköz Menedzsment (MDM) integráció (pl. Microsoft Intune):
Az MDM rendszerek, mint a Microsoft Intune, szorosan integrálódnak az NDES-sel, hogy automatikusan tanúsítványokat telepítsenek a felügyelt mobil eszközökre (iOS, Android, Windows). Ez kritikus fontosságú a vállalati erőforrásokhoz (Wi-Fi, VPN, e-mail) való biztonságos hozzáférés biztosításához.
- Egyszerűsített bevezetés: Az MDM rendszer konfigurálja az eszközöket a SCEP kérés elküldésére az NDES-nek, gyakran a kihívás jelszó automatikus kezelésével.
- Zökkenőmentes felhasználói élmény: A felhasználóknak nem kell manuálisan foglalkozniuk a tanúsítványok igénylésével vagy telepítésével.
Az NDES tehát egy sokoldalú és alapvető fontosságú szolgáltatás a modern, heterogén hálózatok biztonságos üzemeltetésében. Segít áthidalni a szakadékot a hagyományos PKI és a SCEP-képes eszközök között, egyszerűsítve a tanúsítványkezelést és növelve a hálózati biztonságot.
Biztonsági megfontolások és legjobb gyakorlatok NDES esetén
Mivel az NDES egy közvetítő réteg a külső eszközök és a belső PKI között, a biztonsági konfigurációja kiemelten fontos. Egy rosszul beállított NDES szerver potenciális támadási felületet jelenthet a vállalati hálózat számára. Íme néhány kulcsfontosságú biztonsági megfontolás és bevált gyakorlat:
1. Hálózati elhelyezés és szegmentáció:
- DMZ elhelyezés: Ideális esetben az NDES szervert egy DMZ-ben (Demilitarized Zone) kell elhelyezni, távol a belső hálózattól. Ez korlátozza a potenciális károkat egy sikeres támadás esetén.
- Tűzfalszabályok: Szigorú tűzfalszabályokat kell alkalmazni. Engedélyezze a bejövő HTTP/HTTPS forgalmat (általában 80/443 port) az NDES szerverre a kliensek felől, és a kimenő forgalmat a CA-hoz (általában RPC/DCOM portok, 135 és dinamikus tartomány).
- CA elkülönítése: Az NDES soha ne legyen telepítve ugyanarra a szerverre, mint a CA. A CA-nak a belső hálózaton, biztonságosan elzárva kell működnie.
2. NDES szolgáltatásfiók:
- Külön fiók: Használjon dedikált tartományi felhasználói fiókot az NDES szolgáltatás futtatásához. Ne használjon beépített fiókot (pl. Hálózati szolgáltatás) vagy magas jogosultságú fiókot (pl. tartományi admin).
- Legkevesebb jogosultság elve: A szolgáltatásfióknak csak a feltétlenül szükséges jogosultságokkal kell rendelkeznie. A CA-n csak a „Read” és „Enroll” jogosultságokat adja meg a releváns tanúsítvány sablonokon. Ne adjon neki „Manage” vagy „Issue and Manage Certificates” jogokat.
3. Tanúsítvány sablonok biztonsága:
- Dedikált sablonok: Hozzon létre dedikált tanúsítvány sablonokat az NDES számára. Ne használjon általános célú sablonokat.
- Minimális jogosultságok: A sablonokon a „Security” lapon csak az NDES szolgáltatásfióknak adja meg az „Enroll” jogosultságot.
- Kulcshasználat: Korlátozza a sablonban a kulcshasználatot (Key Usage) a szükséges funkciókra (pl. digitális aláírás, kulcscsere).
- Érvényességi idő: Állítson be ésszerűen rövid érvényességi időt a tanúsítványoknak, hogy csökkentse a kompromittált tanúsítványok kockázatát.
- Jelszó megkövetelése: Győződjön meg róla, hogy a sablon megköveteli a kihívás jelszót a SCEP kérésekhez.
4. IIS és SSL/TLS:
- HTTPS kötelező: Az NDES-t kizárólag HTTPS-en keresztül tegye elérhetővé. Telepítsen egy érvényes SSL/TLS tanúsítványt az NDES szerverre, amelyet egy megbízható CA (ideális esetben a belső CA) állított ki.
- TLS verziók: Konfigurálja az IIS-t, hogy csak biztonságos TLS verziókat (pl. TLS 1.2 vagy újabb) engedélyezzen, és tiltsa le az elavult protokollokat (SSLv3, TLS 1.0, TLS 1.1).
5. Kihívás jelszó (challenge password) kezelése:
- Erős jelszavak: Az NDES által generált jelszavaknak erősnek kell lenniük.
- Rövid érvényességi idő: Konfigurálja a jelszavak érvényességi idejét a lehető legrövidebbre (pl. 5-10 perc), hogy csökkentse a támadási ablakot. Ez a registryben állítható be (`HKLM\SOFTWARE\Microsoft\Cryptography\MSCEP\PasswordMaxAge`).
- Biztonságos terjesztés: Ha nem MDM rendszeren keresztül történik a jelszó kezelése, győződjön meg róla, hogy a jelszó biztonságosan jut el az eszközökhöz. Soha ne küldje el titkosítatlan e-mailben vagy egyéb nem biztonságos csatornán.
6. Naplózás és monitorozás:
- Részletes naplózás: Engedélyezze a részletes naplózást az NDES szerveren, az IIS-en és a CA-n.
- Rendszeres ellenőrzés: Rendszeresen ellenőrizze a naplókat rendellenes tevékenységek (pl. sikertelen tanúsítványigénylések, jogosultsági hibák) után.
- Riasztások: Konfiguráljon riasztásokat a kritikus eseményekre.
7. Rendszeres frissítések és hardening:
- Patchek: Tartsa naprakészen az NDES szervert a legújabb biztonsági frissítésekkel.
- Hardening: Alkalmazza a szerver hardeningre vonatkozó legjobb gyakorlatokat (pl. felesleges szolgáltatások letiltása, alapértelmezett jelszavak megváltoztatása, auditálási szabályok beállítása).
Ezen biztonsági intézkedések betartásával jelentősen csökkenthető az NDES-sel kapcsolatos kockázat, és egy megbízható, biztonságos tanúsítványkiosztási mechanizmus hozható létre a hálózati eszközök számára.
NDES integráció Microsoft Intune-nal és más MDM rendszerekkel

A Mobil Eszköz Menedzsment (MDM) rendszerek, mint a Microsoft Intune, kritikus szerepet játszanak a modern, heterogén eszközparkok kezelésében és biztonságossá tételében. Az NDES és az MDM rendszerek közötti integráció kulcsfontosságú a felügyelt eszközök (okostelefonok, tabletek, laptopok) számára szükséges digitális tanúsítványok automatizált kiosztásához.
Miért fontos az integráció?
Az MDM rendszerekkel felügyelt eszközök gyakran igénylik a tanúsítványokat a következő célokra:
- 802.1X Wi-Fi hitelesítés: A vállalati Wi-Fi hálózatokhoz való biztonságos csatlakozáshoz EAP-TLS alapú tanúsítványok szükségesek.
- VPN hozzáférés: A céges VPN-hez való biztonságos hozzáférés biztosítása tanúsítvány-alapú hitelesítéssel.
- E-mail aláírás és titkosítás (S/MIME): Felhasználói tanúsítványok az e-mailek digitális aláírásához és titkosításához.
- Alkalmazás-specifikus tanúsítványok: Egyes vállalati alkalmazások is igényelhetnek tanúsítványokat a biztonságos kommunikációhoz.
Az NDES és az MDM rendszerek integrációja automatizálja ezt a folyamatot, mentesítve a felhasználókat és az IT-adminisztrátorokat a manuális tanúsítványkezelés terhétől.
Hogyan működik az integráció Intune esetén?
A Microsoft Intune és az NDES integrációja egy úgynevezett Certificate Connector (korábban NDES Connector) segítségével valósul meg. Ennek a komponensnek a szerepe, hogy egy biztonságos hidat hozzon létre az Intune felhőalapú szolgáltatása és a helyszíni NDES szerver között.
A főbb lépések:
- NDES szerver előkészítése: Telepítse és konfigurálja az NDES szerepkört egy dedikált Windows Serverre a fentebb részletezett módon. Hozza létre és adja ki a megfelelő tanúsítvány sablonokat a CA-n.
- Certificate Connector telepítése: Telepítse a Microsoft Intune Certificate Connector-t az NDES szerverre (vagy egy másik, NDES-hez közeli szerverre, amely képes kommunikálni az NDES-szel és a CA-val). Ez a connector egy biztonságos kapcsolatot létesít az Intune szolgáltatással.
- NDES profil konfigurálása az Intune-ban: Az Intune adminisztrációs felületén (Microsoft Endpoint Manager admin center) konfiguráljon egy SCEP profilt. Ebben a profilban adja meg az NDES szerver SCEP URL-jét, a használni kívánt tanúsítvány sablon nevét, a kulcspár beállításait és egyéb releváns paramétereket.
- Eszközprofilok hozzárendelése: Rendelje hozzá a SCEP profilt a megfelelő eszközcsoportokhoz az Intune-ban.
- Tanúsítvány igénylése az eszközön:
- Amikor egy eszköz megkapja az Intune SCEP profilját, elindítja a tanúsítványigénylési folyamatot.
- Az eszköz létrehoz egy kulcspárt és egy PKCS#10 kérést.
- Az Intune szolgáltatás generál egy egyedi kihívás jelszót, és továbbítja azt az eszköznek.
- Az eszköz elküldi a PKCS#10 kérést a kihívás jelszóval az NDES szerver SCEP URL-jére.
- Tanúsítvány kiállítása és telepítése:
- Az NDES szerver fogadja a kérést, ellenőrzi a kihívás jelszót (amit az Intune-tól kapott), majd a Certificate Connector segítségével továbbítja a kérést a CA-nak.
- A CA kiállítja a tanúsítványt.
- A Certificate Connector visszaküldi a tanúsítványt az Intune szolgáltatásnak, amely aztán továbbítja az eszköznek.
- Az eszköz telepíti a tanúsítványt a saját tanúsítványtárába.
Ez a folyamat teljesen automatizált, és a felhasználó számára észrevétlenül zajlik le, jelentősen megkönnyítve a tanúsítvány-alapú biztonság bevezetését és kezelését a mobil és BYOD eszközökön.
Egyéb MDM rendszerek:
Más MDM rendszerek (pl. VMware Workspace ONE, Jamf Pro) is támogatják az NDES integrációt, hasonló elvek mentén. A legtöbb esetben egy dedikált connectorra vagy proxyra van szükség, amely közvetítőként szolgál az MDM platform és az NDES szerver között, kezelve a kihívás jelszó generálását és a SCEP kérések továbbítását.
Az NDES és az MDM rendszerek közötti szinergia alapvető fontosságú a modern „mobil első, felhő első” biztonsági stratégiák megvalósításában, lehetővé téve a vállalati erőforrások biztonságos elérését bármilyen eszközről, bárhonnan.
Gyakori problémák és hibaelhárítás NDES esetén
Bár az NDES egy robusztus szolgáltatás, a komplexitása miatt a telepítés és konfiguráció során, vagy akár a működés közben is előfordulhatnak problémák. A hatékony hibaelhárításhoz ismerni kell a gyakori buktatókat és a diagnosztikai eszközöket.
1. Tanúsítványigénylési hibák:
Ez az egyik leggyakoribb probléma. Az eszköz nem kap tanúsítványt, vagy a folyamat megszakad.
- Hibaelhárítási lépések:
- NDES naplók ellenőrzése: Az NDES szerver eseménynaplója (Applications and Services Logs -> Microsoft -> Windows -> NetworkDeviceEnrollmentService -> Operational) gyakran tartalmaz részletes hibaüzeneteket.
- IIS naplók: Az IIS logfájljai (általában
C:\inetpub\logs\LogFiles\W3SVC1
) segíthetnek azonosítani, hogy a SCEP kérés egyáltalán eljutott-e az NDES szerverre, és milyen HTTP státuszkóddal válaszolt az IIS. Egy 500-as hiba általában az NDES szolgáltatás belső problémájára utal. - CA naplók: A CA eseménynaplója (CertificateServicesClient-CertEnroll) és a CA adatbázis (kiadott/függőben lévő kérések) megmutathatja, hogy a CA egyáltalán megkapta-e a kérést, és miért utasította el (pl. sablon jogosultsági hiba, érvénytelen kérés).
- Kihívás jelszó: Ellenőrizze, hogy a kihívás jelszó helyesen lett-e megadva, és még érvényes-e.
- Tanúsítvány sablon jogosultságok: Győződjön meg arról, hogy az NDES szolgáltatásfiók rendelkezik a „Read” és „Enroll” jogosultságokkal a használt tanúsítvány sablonon.
- Sablon elérhetősége: Ellenőrizze, hogy a kiválasztott tanúsítvány sablon ki van-e adva a CA-n.
- Kulcshossz: Néhány régi eszköz nem támogatja a túl hosszú kulcsokat (pl. 4096 bit). Próbáljon meg kisebb kulcshosszt használni a sablonban.
2. NDES szolgáltatás indulási problémái:
Az NDES szolgáltatás nem indul el, vagy leáll röviddel az indítás után.
- Hibaelhárítási lépések:
- Szolgáltatásfiók jogosultságai: Ellenőrizze, hogy az NDES szolgáltatásfiók rendelkezik-e a megfelelő lokális adminisztrátori jogosultságokkal az NDES szerveren, és a szükséges jogosultságokkal a CA-n.
- Regisztrációs adatbázis (Registry): Ellenőrizze a `HKLM\SOFTWARE\Microsoft\Cryptography\MSCEP` kulcs alatti beállításokat, különösen a `SigningCertificate` és `EncryptionCertificate` értékeket. Ha ezek nem érvényes tanúsítványokra mutatnak, az problémát okozhat.
- CA elérhetőség: Győződjön meg arról, hogy az NDES szerver eléri a CA-t a hálózaton. Próbálja meg pingelni a CA-t, vagy használja a `certutil -ping` parancsot.
- Más szolgáltatások konfliktusa: Ellenőrizze az eseménynaplókat más szolgáltatások hibái után, amelyek befolyásolhatják az NDES működését (pl. IIS).
3. Hálózati kapcsolódási problémák:
Az eszközök nem érik el az NDES szervert, vagy az NDES szerver nem éri el a CA-t.
- Hibaelhárítási lépések:
- Tűzfalak: Ellenőrizze a hálózati tűzfalakat (Windows Firewall az NDES szerveren és hálózati tűzfalak) a szükséges portok (HTTP/HTTPS NDES felé, RPC/DCOM CA felé) nyitottsága szempontjából.
- DNS feloldás: Győződjön meg arról, hogy az eszközök helyesen tudják feloldani az NDES szerver nevét, és az NDES szerver a CA nevét.
- SSL/TLS problémák: Ha HTTPS-t használ, ellenőrizze az SSL/TLS tanúsítványt az NDES szerveren. Érvényes-e? A lánc megbízható-e? A kliens megbízik-e a CA-ban, amely kiállította az NDES SSL tanúsítványát?
4. MDM integrációs problémák (pl. Intune):
Ha Intune-nal integrálva van, specifikus hibák is előfordulhatnak.
- Hibaelhárítási lépések:
- Certificate Connector állapota: Ellenőrizze az Intune Certificate Connector állapotát a Microsoft Endpoint Manager admin centerben. Zöld állapotot kell mutatnia.
- Connector naplók: A Connector naplói (általában a szerveren találhatóak, ahol a Connector fut) részletes információt nyújtanak arról, hogy az Intune és az NDES közötti kommunikáció miért hibás.
- Proxy beállítások: Ha a Connector proxyn keresztül kommunikál, ellenőrizze a proxy beállításait.
- Intune SCEP profil: Ellenőrizze, hogy az Intune SCEP profilja helyesen van-e konfigurálva, és a sablon neve pontosan megegyezik-e a CA-n kiadott sablon nevével.
A szisztematikus megközelítés, a naplók alapos elemzése és a komponensek közötti kommunikáció ellenőrzése kulcsfontosságú az NDES problémák sikeres hibaelhárításához.
Az NDES teljesítménye és skálázhatósága
Az NDES, mint minden kulcsfontosságú infrastruktúra szolgáltatás, esetében fontos megérteni a teljesítmény és skálázhatóság szempontjait, különösen nagyobb környezetekben, ahol nagyszámú eszköz igényel tanúsítványokat.
Teljesítményt befolyásoló tényezők:
- NDES szerver erőforrásai: A CPU, RAM és diszk I/O erőforrások közvetlenül befolyásolják az NDES szerver képességét a SCEP kérések feldolgozására. Egy túlterhelt szerver lassú válaszidőket vagy hibákat eredményezhet.
- CA teljesítménye: Az NDES nem önállóan állítja ki a tanúsítványokat, hanem továbbítja a kéréseket a CA-nak. Ha a CA túlterhelt, vagy lassú a tanúsítványok kiállítása, az befolyásolja az NDES teljesítményét is.
- Hálózati késleltetés: A hálózati késleltetés az eszköz és az NDES, valamint az NDES és a CA között befolyásolhatja a teljes folyamat sebességét.
- Tanúsítvány sablon komplexitása: A komplexebb tanúsítvány sablonok, amelyek sok kiterjesztést vagy összetett aláírási algoritmusokat tartalmaznak, hosszabb ideig tarthatnak a CA számára a feldolgozás során.
- Kérés mennyisége: Az egyidejűleg érkező SCEP kérések száma a legfontosabb teljesítményt befolyásoló tényező. Egy hirtelen megnövekedett kérésmennyiség (pl. nagyszámú új eszköz bevezetése) túlterhelheti az NDES-t.
Skálázhatósági megfontolások:
- Dedikált NDES szerver: Mindig ajánlott egy dedikált szervert használni az NDES számára. Ne telepítse más szerepkörökkel együtt, különösen ne a CA-val.
- Több NDES szerver: Nagyobb környezetekben, ahol nagyszámú eszköz van, vagy földrajzilag elosztott hálózati infrastruktúra létezik, több NDES szerver telepítése is megfontolandó.
- Terheléselosztás: Egy terheléselosztó (load balancer) elé helyezve több NDES szervert, az egyidejű kérések eloszthatóak közöttük, növelve a kapacitást és a rendelkezésre állást. Ez különösen hasznos MDM integrációk esetén, ahol az MDM rendszer konfigurálható arra, hogy több NDES URL-t is használjon.
- Földrajzi elosztás: A regionális NDES szerverek csökkenthetik a hálózati késleltetést a távoli irodák vagy telephelyek eszközei számára.
- CA skálázása: Győződjön meg arról, hogy a mögöttes CA infrastruktúra képes kezelni a megnövekedett terhelést. Ez magában foglalhatja több CA szerver telepítését, vagy a CA szerver erőforrásainak növelését.
- Adatbázis optimalizálás: Ha az NDES naplózást egy adatbázisba küldi, győződjön meg arról, hogy az adatbázis megfelelően van optimalizálva a teljesítményre.
Fontos megjegyezni, hogy az NDES maga nem biztosít beépített magas rendelkezésre állási (HA) mechanizmusokat, mint például a feladatátvétel (failover). A HA eléréséhez külső terheléselosztókat és több NDES példányt kell használni. Az NDES szerverek önmagukban nem replikálják az állapotukat egymás között; mindegyik NDES szerver függetlenül kommunikál a CA-val. A kihívás jelszó is lokálisan generálódik, így terheléselosztott környezetben az MDM rendszer felelőssége, hogy a helyes jelszót továbbítsa a megfelelő NDES szervernek, vagy olyan mechanizmust használjon, ami lehetővé teszi a kihívás jelszó „közös” kezelését (pl. Intune Certificate Connector).
A gondos tervezés, a megfelelő erőforrások biztosítása és a skálázási stratégiák alkalmazása elengedhetetlen a megbízható és nagy teljesítményű NDES infrastruktúra fenntartásához, amely képes kiszolgálni a modern hálózatok növekvő igényeit.
Az NDES jövője és alternatívák
Bár a Microsoft NDES évtizedek óta stabil és megbízható megoldást kínál a SCEP-alapú tanúsítványigénylésre, a technológiai táj folyamatosan fejlődik, és új protokollok, valamint megközelítések jelennek meg a tanúsítványkezelés területén. Fontos megérteni az NDES helyét ebben a változó környezetben, és felmérni az esetleges alternatívákat.
Az NDES jövője:
A Microsoft továbbra is támogatja és fejleszti az NDES-t, különösen az Intune és más felhőalapú szolgáltatásokkal való integráció terén. Mivel a SCEP protokoll továbbra is széles körben elterjedt a hálózati eszközök és az MDM rendszerek körében, az NDES valószínűleg még hosszú évekig releváns marad.
- Folyamatos integráció: Az NDES továbbra is kulcsfontosságú komponens lesz a Microsoft ökoszisztémájában, különösen a Microsoft Endpoint Manager (Intune) és az Active Directory Certificate Services (AD CS) közötti híd szerepében.
- IoT és OT (Operational Technology) biztonság: Az IoT eszközök számának növekedésével az NDES szerepe is felértékelődik, mint egy egyszerű és skálázható módja a tanúsítványok kiosztásának ezeknek a gyakran erőforrás-korlátozott eszközöknek.
- Szervezeteken belüli PKI: Azok a szervezetek, amelyek már kiépítették a belső Microsoft PKI-jukat, továbbra is az NDES-t fogják használni a nem tartományi eszközök tanúsítványigénylési igényeinek kielégítésére.
Alternatív tanúsítványkezelési protokollok és megoldások:
Bár az NDES a SCEP protokollra épül, vannak más protokollok és megoldások, amelyek hasonló célokat szolgálnak, vagy a jövőben nagyobb szerepet kaphatnak.
1. ACME (Automated Certificate Management Environment) protokoll:
- Az ACME egy viszonylag újabb, nyílt protokoll, amelyet a Let’s Encrypt népszerűsített. Elsősorban a weboldalak (domain validációval) SSL/TLS tanúsítványainak automatizált igénylésére és megújítására tervezték.
- Különbségek az NDES/SCEP-hez képest: Az ACME alapvetően a domain tulajdonjogának igazolására fókuszál, míg a SCEP/NDES az eszköz vagy felhasználó identitásának igazolására egy belső PKI-n belül. Az ACME nem igényli kihívás jelszó használatát, ehelyett domain-specifikus kihívásokat alkalmaz.
- Alkalmazási területe: Főként nyilvános weboldalak és szolgáltatások tanúsítványaihoz. Bár vannak próbálkozások az ACME kiterjesztésére belső hálózati eszközökre, ez még nem olyan kiforrott, mint a SCEP.
2. CMP (Certificate Management Protocol) és CMC (Certificate Management over CMS):
- Ezek sokkal komplexebb és régebbi, X.509 alapú protokollok, amelyek széles körű tanúsítványkezelési funkciókat kínálnak (igénylés, megújítás, visszavonás).
- Különbségek: Jóval robusztusabbak és funkciókban gazdagabbak, mint a SCEP, de a komplexitásuk miatt ritkábban implementálják őket egyszerűbb hálózati eszközökön.
- Alkalmazási területe: Főként magas biztonsági igényű környezetekben, ahol a részletes szabályozás és auditálás elengedhetetlen.
3. Vendor-specifikus megoldások:
- Sok hálózati eszközgyártó (pl. Cisco, Juniper) saját tanúsítványkezelési protokollokat vagy integrációs megoldásokat kínál a PKI-jukkal. Ezek gyakran jobban illeszkednek az adott gyártó eszközeinek ökoszisztémájába.
- Különbségek: Nincs egységes szabvány, ami korlátozhatja az interoperabilitást egy heterogén környezetben.
4. Felhőalapú CA szolgáltatások:
- Az olyan felhőszolgáltatók, mint az AWS Certificate Manager (ACM) vagy az Azure Key Vault, kínálnak felhőalapú CA szolgáltatásokat. Ezek leegyszerűsítik a CA infrastruktúra üzemeltetését, és gyakran integrálódnak más felhőszolgáltatásokkal.
- Különbségek: Ezek a szolgáltatások elsősorban a felhőalapú erőforrásokhoz és alkalmazásokhoz kínálnak tanúsítványokat. A helyszíni hálózati eszközökkel való integrációhoz gyakran szükség van kiegészítő komponensekre vagy gateway-ekre.
Összességében elmondható, hogy az NDES továbbra is egy releváns és hatékony megoldás marad a Microsoft-alapú PKI környezetekben, különösen a SCEP-képes eszközök és az MDM rendszerek számára. Bár az újabb protokollok, mint az ACME, teret nyernek, főként a webes szférában, az NDES a maga szegmensében továbbra is alapvető fontosságú.
Fejlett konfigurációs lehetőségek és tippek

Az NDES alapvető beállításain túl számos fejlett konfigurációs lehetőség és tipp létezik, amelyekkel tovább finomhangolható a szolgáltatás, növelhető a biztonság és az üzemeltetési hatékonyság.
1. Tanúsítvány sablonok finomhangolása:
- Subject Alternative Name (SAN): Gyakran előfordul, hogy a tanúsítványoknak nemcsak a Common Name (CN) mezőjében, hanem a SAN mezőben is tartalmazniuk kell az eszköz azonosító adatait (pl. DNS név, IP cím, UPN). Győződjön meg róla, hogy a tanúsítvány sablon engedélyezi a SAN mezők feltöltését a SCEP kérésből, vagy dinamikusan az Active Directoryból. Ehhez a sablon „Subject Name” fülén a „Build from this Active Directory information” beállításnál a „DNS name” vagy „User Principal Name” opciókat is bejelölheti.
- Kulcshasználat (Key Usage) és Kiterjesztett kulcshasználat (Enhanced Key Usage – EKU): Korlátozza ezeket a beállításokat a minimálisan szükségesre. Például egy Wi-Fi hitelesítéshez használt tanúsítványnál elegendő lehet a „Client Authentication” EKU.
- Minimális kulcsméret: Növelje a minimális kulcsméretet 2048 bitre, vagy amennyire a biztonsági szabályzat megköveteli és az eszközök támogatják.
2. NDES registry beállítások:
Az NDES számos beállítása a registryben található a `HKLM\SOFTWARE\Microsoft\Cryptography\MSCEP` kulcs alatt. Néhány fontos beállítás:
- `PasswordMaxAge` (REG_DWORD): Meghatározza a kihívás jelszó érvényességi idejét percekben. Alapértelmezett értéke 60. Biztonsági okokból érdemes csökkenteni (pl. 5-10 percre), különösen automatizált rendszerek esetén.
- `AllowNoneEnrollment` (REG_DWORD): 1-re állítva engedélyezi a tanúsítványigénylést kihívás jelszó nélkül. Szigorúan TILOS éles környezetben használni! Csak tesztelésre.
- `EncryptionTemplate` és `SigningTemplate` (REG_SZ): Ezek a beállítások határozzák meg a tanúsítvány sablonok nevét, amelyeket az NDES használ. Győződjön meg róla, hogy a sablonnevek pontosan megegyeznek a CA-n kiadott sablonok nevével.
- `AllowRenewalWithoutChallenge` (REG_DWORD): 1-re állítva lehetővé teszi a tanúsítványok megújítását kihívás jelszó nélkül. Ez kényelmes lehet, de biztonsági kockázatot jelenthet. Fontolja meg a használatát.
3. IIS konfiguráció finomhangolása:
- Application Pool: Az NDES alkalmazásfók (MSCEPAppPool) futtatásához használjon dedikált alkalmazáspoolt, és győződjön meg róla, hogy az NDES szolgáltatásfiók a megfelelő identitással fut.
- Hitelesítés: Az IIS-en konfigurálja a hitelesítést úgy, hogy csak az anonim hozzáférés legyen engedélyezve a SCEP URL-hez, mivel a SCEP protokoll a kihívás jelszót használja a hitelesítésre.
- Naplózás: Engedélyezze a részletes IIS naplózást a hibaelhárítás megkönnyítése érdekében.
4. Automatikus megújítás:
Bár az NDES elsősorban az elsődleges regisztrációra koncentrál, a SCEP protokoll támogatja a tanúsítványok megújítását is. Ha az eszközök támogatják a SCEP megújítást, és a tanúsítvány sablon is megfelelően van konfigurálva, akkor az eszközök automatikusan megújíthatják a tanúsítványaikat az NDES-en keresztül. Ez jelentősen csökkenti az adminisztratív terheket.
5. Monitoring és riasztások:
- Teljesítmény monitorozás: Figyelje az NDES szerver teljesítményét (CPU, memória, hálózat, diszk I/O) a Windows Performance Monitor segítségével.
- Eseménynapló riasztások: Konfiguráljon riasztásokat a kritikus NDES eseményekre az eseménynaplóból. Különösen figyeljen a sikertelen igénylésekre, szolgáltatás leállásokra és jogosultsági hibákra.
- Log Management rendszer: Integrálja az NDES és IIS naplókat egy központi log management rendszerbe (pl. SIEM), hogy könnyebben elemezhesse és korrelálhassa az eseményeket.
6. Biztonsági audit:
Rendszeresen végezzen biztonsági auditot az NDES konfigurációján és a kapcsolódó PKI elemeken (CA, tanúsítvány sablonok, szolgáltatásfiók jogosultságok), hogy azonosítsa és orvosolja a potenciális biztonsági réseket.
Ezek a fejlett konfigurációs tippek és bevált gyakorlatok segítenek optimalizálni az NDES működését, biztosítani a magas szintű biztonságot és hatékonyan kezelni a tanúsítványokat a hálózati eszközök számára.