Yo diría dos cosas.
Primero, nunca debe preocuparse por el hecho de que el certificado raíz se pueda utilizar para fines maliciosos. Dado que la clave privada, generalmente se coloca dentro de un dispositivo al que solo tiene acceso su Departamento de TI o administrador, puede mantenerse a salvo. El departamento de TI o el administrador también tienen un proceso específico ("fuente confiable") que configura estas CA raíz, no veo ningún problema.
Luego, si son capaces de fisgonear en el tráfico o no mientras no está trabajando, depende de dos cosas, donde podrán fisgonear en el tráfico si una de esas dos es válida. La primera es si la VPN es forzada, por ejemplo, no puede usar su computadora si la VPN no está activada. El segundo caso en el que pueden interceptar el tráfico, es si algún proxy que posee la empresa, se establece como proxy del sistema en su computadora.
Tenga en cuenta que con "snoop" no quiero decir que entrarán con wireshark y miren los números de sus tarjetas de crédito, solo quiero decir que el escáner de seguridad bloqueará los posibles virus y las páginas prohibidas, y registrará qué páginas visita.
Si es aceptable o no, generalmente dicho, sacaría 2 conclusiones:
Si "husmear" o "escanear" solo está activo mientras está trabajando desde su casa, y no cuando la VPN está inactiva, diría que siempre es aceptable. Entonces siempre puedes "ir encubierto" cuando quieras.
No es como si tuvieran la posibilidad de husmear solo porque su certificado SSL raíz está instalado en su computadora, deben poder entrar en una posición para poder "MITM" el tráfico también.
Piense como una caja fuerte con 2 cerraduras. Una clave es el certificado raíz. Otra clave es si tienen el control de su flujo de tráfico. Deben tener ambas llaves para abrir la caja fuerte, solo una llave no es suficiente.
Si la "indagación" o la "exploración" están siempre activadas y no puede desactivarla (p. ej., VPN forzado o configuraciones de proxy que están bloqueadas a través de la política de grupo), diría que esto depende de las circunstancias. Imagina que estás trabajando con información muy confidencial, como información de defensa. En ese caso, es razonable exigir que incluso las computadoras de su hogar formen parte de la Política de TI en el trabajo, incluso si no trabajara desde su casa, lo que significa que no puede visitar ningún sitio "prohibido" desde su hogar. ya sea. La razón es el alto riesgo de fuga de información confidencial.
El riesgo de fuga de información confidencial en ese caso es muy alto. Piensa que accidentalmente escribes una nota relacionada con el trabajo en la computadora de tu casa sin pensar, digamos un recordatorio y no te das cuenta de que hay algo malo en tu computadora que hace que esto se filtre. Es por eso que es razonable que un lugar de trabajo requiera que su computadora sea parte de su solución de análisis de virus y DLP. - Si no te gusta, deja tu trabajo. Tan simple como eso.