En las estructuras PKI jerárquicas, los certificados raíz están autofirmados por definición. En la empresa, puede tener su propia raíz de empresa instalada en el (los) almacén (es) de confianza de todos los dispositivos de la empresa, y será tan buena como cualquier otra ancla de confianza, entonces.
El principal beneficio de tener su propia PKI es que puede limitar sus servicios para aceptar la cadena de certificados solo de su propia CA (ya sea raíz o intermediario dedicado), y ninguna tercera parte podrá forjarla fácilmente (vea MCS Holdings caso, este año) - como el HPKP, pero sin problema TOFU;).
Otra cosa importante es que para los servicios a los que no se puede acceder desde fuera (por ejemplo, un host en un dominio que solo existe en su red interna), simplemente tiene que usar su propia PKI, porque la CA pública no podrá realizar validación.
Cuando ejecute PKI interna, tampoco tendrá que pagar por cada certificado de host único. Una solución alternativa de la CA pública es usar certificados comodín para varios hosts (no es realmente seguro, una violación y todos los hosts están comprometidos), o pagar por cada certificado de host único.
Lo importante, sin embargo, es que la PKI interna de la empresa debe ser administrada adecuadamente y estrictamente controlada, de acuerdo con los estándares como CA / Browser Política de Certificación de Requisitos de Línea Base del Foro para la Emisión y Gestión de Certificados de Confianza Pública y / o Política de certificados de CA de Mozilla . Probablemente también aprenderá RFC 5280 y RFC 6960 en el proceso.
El principal inconveniente que puedo ver es que su CA raíz no será confiada por terceros, y ese es el único caso cuando realmente necesita un certificado emitido por una CA pública - servicios que deben ser accesibles en Internet.