Puede usarlo de manera segura si pinea su certificado . Esto agrega complejidad al mantenimiento y la implementación, pero en realidad mejora la seguridad.
Si no lo hace, entonces depende de cómo construyeron su cadena de confianza: si solo están usando certificados autofirmados, entonces no tienen suerte y no pueden usar sus servicios de forma segura. Si solo usan una CA privada, aún puede importar su CA y confiar en ella.
En general, le recomendaría que implemente la fijación de certificados (o raíz).
Editar @LieRyan hizo un buen comentario en el que me gustaría gastar.
En algunas configuraciones, fijar un certificado requerirá que lo agregue a las listas de anclajes raíz de la máquina. Por ejemplo, esto es necesario si está utilizando IIS en Windows para alojar su aplicación.
Ahora, dependiendo de cómo se generó el certificado, esto podría ser o no ser un problema. Específicamente: si el certificado tiene una propiedad de "uso clave" y esa propiedad NO enumera "Firma de certificado", entonces se puede usar de manera segura porque no se puede usar para firmar otros certificados (los detalles son un poco más complejos pero ese es el más importante).
Si el certificado NO tiene una propiedad de "uso clave" o si esa propiedad tiene una "firma de certificado", entonces podría llevar a que el SO confíe en otros certificados firmados por ese certificado. Si implementó la fijación de certificados, eso no debería ser un problema para su aplicación (ya que la fijación evitará el uso de certificados válidos), pero podría ser para otra parte del sistema operativo.