تصبح ضوابط الأمان وتأثير الفقدان أكثر حدة كلما تقدمت في التسلسل الهرمي لسلطة CA؛ نظرًا لعدم وجود طريقة لإلغاء الشهادة الجذر. في حالة اختراق سلطة CA الجذرية، تحتاج المؤسسة إلى جعل اختراق الأمن علنيًا. ونتيجة لذلك، تفرض سلطات CA الجذرية تدابير أمنية صارمة.
لاستيفاء أعلى معايير الأمان، يجب ألا تكون سلطات CA الجذرية متصلة بالإنترنت نهائيًا. وأفضل الممارسات هو أن تخزن سلطات CA الجذرية مفاتيحها الخاصة في خزائن على مستوى وكالة الأمن القومي (NSA) داخل مراكز بيانات متطورة مع أمان على مدار الساعة طوال أيام الأسبوع عبر الكاميرات والحراس الفعليين. قد تبدو كل هذه التدابير صارمة، لكنها ضرورية لحماية مصداقية الشهادة الجذر.
على الرغم من أن سلطة CA الجذرية يجب أن تكون غير متصلة بالإنترنت بنسبة 99.9٪ من الوقت، إلا أن هناك حالات معينة تحتاج فيها إلى الاتصال بالإنترنت. على وجه التحديد، تحتاج سلطات CA الجذرية إلى الاتصال بالإنترنت لإنشاء المفاتيح العامة والمفاتيح الخاصة والشهادات الجديدة، وكذلك للتأكد من أن المواد الرئيسية الخاصة بها لا تزال مشروعة ولم تتعرض للتلف أو الاختراق بأي شكل من الأشكال. والأفضل أنه يجب على سلطات CA الجذرية إجراء هذه الاختبارات حوالي مرتين إلى أربع مرات في السنة.
أخيرًا، تجدر الإشارة إلى أن شهادات الجذر تنتهي صلاحيتها. وتستمر صلاحية شهادات الجذر عادةً لمدة 15-20 عامًا (مقارنة بحوالي 7 سنوات للشهادات الصادرة من سلطات فرعية). ليس من السهل تقديم سلطة إصدار شهادات جذرية جديدة وبناء الثقة فيها، ولكن من المهم أن تنتهي صلاحية هذه الشهادات؛ لأنه كلما طالت مدة عملها، أصبحت أكثر عرضة للمخاطر الأمنية.