Erfahren Sie, wie sich die Public-Key-Infrastruktur (Public Key Infrastructure, PKI) als Mittel zum Schutz von Benutzern, Netzwerken, Daten und kritischen Geschäftssystemen durchgesetzt hat.

Erfahren Sie, wie sich Public-Key-Kryptographie als Mittel zum Schutz von Benutzern, Netzwerken, Daten und kritischen Geschäftssystemen durchgesetzt hat. Ob digitale PKI-Zertifikate verwendet werden, um Daten zu verschlüsseln und den Datenschutz zu gewährleisten, um Dokumente und Nachrichten digital zu signieren, um deren Integrität und Authentizität zu bestätigen oder um Benutzer und Systeme zu authentifizieren und den Zugriff zu kontrollieren – diese Public-Key-Operationen sind integraler Bestandteil moderner Betriebssysteme, kommerzieller Sicherheitsprodukte und selbst entwickelter Systeme. E-Commerce, Online-Banking, Internetspiele, Smartphones und Cloud Computing verlassen sich alle auf die Verwendung digitaler Zertifikate, um die digitale Identität von Benutzern, vernetzten Geräten, Webdiensten und Geschäftsanwendungen darzustellen.

Jedes digitale Zertifikat, das von einer Zertifizierungsstelle (Certificate Authority, CA) ausgestellt wird, basiert auf einem Paar kryptographischer Schlüssel. Diese bilden hochgradig eindeutige Zugangsdaten, die eng mit dem betreffenden Benutzer oder der betreffenden Organisation verbunden sind und zur Durchführung sicherer Vorgänge wie Verschlüsselung oder Signierung verwendet werden. Lesen Sie unser Whitepaper Securing Your PKI (PKI sichern) für eine ausführliche Diskussion über PKIs und deren Management.

    Herausforderungen

    Organisationen, die interne PKIs bereitstellen, haben die Flexibilität, die Sicherheitsmodelle zu definieren, die ihren spezifischen Anforderungen entsprechen, aber sie stehen vor einer Reihe von Verwaltungsherausforderungen, wenn es um die Definition, Wartung, Sicherung und Verwaltung ihrer PKI geht:

    • Der Diebstahl von privaten Signierschlüsseln der CA oder Root-Schlüsseln ermöglicht die Ausstellung gefälschter Zertifikate, und jeder Verdacht auf eine Kompromittierung kann die Neuausstellung einiger oder aller zuvor ausgestellten digitalen Zertifikate erforderlich machen.
    • Schwache Kontrollen der Verwendung von Signierschlüsseln können einen Missbrauch der CA ermöglichen, selbst wenn die Schlüssel selbst nicht kompromittiert werden.
    • Der Diebstahl oder Missbrauch von Schlüsseln, die mit Online-Zertifikatsvalidierungsprozessen verbunden sind, kann Widerrufsprozesse behindern und die böswillige Verwendung widerrufener digitaler Zertifikate ermöglichen.
    • Wenn neue Anwendungen in Betrieb genommen werden, kann die Nichtbeachtung der Leistungsaspekte von Signieraktivitäten im Zusammenhang mit der Ausstellung und Validierungsprüfung zu erheblichen geschäftlichen Auswirkungen führen.

    Lösungen

    PKI und digitale Zertifikate: Entrust nShield HSM-Lösungen

    Produkte und Dienstleistungen von Entrust können helfen, die Integrität, Leistung und Verwaltbarkeit von PKIs sicherzustellen. Durch Sicherung des Prozesses der Ausstellung von Zertifikaten proaktive Verwaltung von Signierschlüssel können Sie Verlust oder Diebstahl verhindern und schaffen so eine hochsichere Grundlage für digitale Sicherheit. Durch den Einsatz von Entrust nShield Hardware-Sicherheitsmodulen (HSMs) in Ihrer PKI stellen Sie unabhängig zertifizierte, manipulationssichere Geräte bereit, die zur Sicherung von sensiblen Schlüsseln und Geschäftsprozessen in der Organisation verwendet werden – eine allgemein anerkannt Best Practice für die PKI-Verwaltung.

    Entrust unterstützt alle führenden PKI-Anbieter. Im Rahmen des nFinity Technology Partnership Program führt Entrust Interoperabilitätstests mit allen führenden PKI-Anbietern durch und veröffentlicht umfassende Whitepaper und Integrationsleitfäden, um Ihrer Organisation zu helfen, die wichtigsten Sicherheitsüberlegungen zu verstehen und dabei die Bereitstellung zu beschleunigen und das Risiko zu minimieren. Durch Nutzung der Produkte, Expertise und Dienstleistungen von Entrust und seinen nFinity-Technologiepartnern können Sie einen sicheren Betrieb von PKIs in Ihrem Unternehmen gewährleisten.

    Vorteile

    Vorteile von Entrust

    • Profitieren Sie von der einfach bereitzustellenden und unabhängig zertifizierten Sicherheit für alle hochsicheren Prozesse im Hinblick auf die Schlüsselverwaltung und Zertifikatsausstellung.
    • Lagern Sie die kryptographische Verarbeitung aus, um CPU-intensive Signiervorgänge zu beschleunigen, die Leistung zu erhöhen und eine Skalierung von Anwendungen und Geschäftsprozessen zu ermöglichen.
    • Eliminieren Sie riskante manuelle Schlüsselverwaltungsprozesse.
    • Vereinfachen Sie den Nachweis der Compliance und die Reaktion auf forensische und Auditanfragen durch strikt durchgesetzte Schlüsselverwaltungsrichtlinien.
    • Wählen Sie aus einer breiten Palette von HSM-Formfaktoren und Leistungsbewertungen, die auf verschiedene Bereitstellungsszenarien ausgerichtet sind – von großen Unternehmens-PKIs bis hin zu lokalisierten oder anwendungsspezifischen CAs.

    Ressourcen

    Lösungsbeschreibungen: Entrust entwickelt selbstverwaltete PKI-Lösungen für unternehmensspezifische Sicherheitsanforderungen

    Da immer mehr sicherheitsrelevante Anwendungen von der PKI des Unternehmens bei der Authentisierung von Personen und Geräten abhängig sind, ist die Sicherheit der zugrunde liegenden privaten Schlüssel unerlässlich.

    Die selbstverwalteten PKI-Lösungen von Entrust kombinieren technische Fachkenntnisse des Entwurfs und der Implementierung von Organisations-PKIs mit der notwendigen Sicherheitshardware, die für eine solide Root of Trust für das System erforderlich ist.

    Lösungsbeschreibungen: Entrust hilft Fluggesellschaften, die Integrität und Authentizität von elektronischen Bordkarten zu schützen

    Die Integrität und Authentizität einer elektronischen Bordkarte wird durch die Überprüfung der digitalen Signatur des verwendeten Barcodes validiert. Ein digital signierter Barcode schützt vor Fälschungen und ermöglicht die Validierung beim Einchecken. Fluggesellschaften verwenden private Signaturschlüssel zum Signieren von Barcodes und stellen zugehörige öffentliche Zertifikate von einer Public-Key-Infrastruktur (Public Key Infrastructure, PKI) für deren Validierung aus. Das Maß, in dem Fluggesellschaften ihrer PKI vertrauen können, hängt von dem Schutz ab, der der Root und den privaten Signaturschlüsseln der ausstellenden Zertifizierungsstelle (Certificate Authority, CA)gewährt wird. Die privaten Signaturschlüssel untermauern die Sicherheit des gesamten Systems. Daher ist eine ordnungsgemäße Sicherung und Verwaltung unerlässlich.

    Lösungsbeschreibungen: Sichere PKIs mit nFinity-Partnern

    Die Digitalisierung von Unternehmen und das Internet der Dinge (IoT) treiben die Notwendigkeit voran, vertrauenswürdige Identitäten für Benutzer, Geräte und Anwendungen bereitzustellen. Eine Public-Key-Infrastruktur (Public Key Infrastructure, PKI) bietet einen Mechanismus, mit dem Organisationen authentische Identitäten für Benutzer und Geräte bereitstellen können, die PKI selbst, und die zugrundeliegenden privaten Schlüssel, erfordert jedoch ein hohes Schutzniveau.

    Laden Sie die Lösungsübersicht herunter und erfahren Sie, wie die Zusammenarbeit von Entrust und den nFinity-Partnern im Hinblick auf sichere PKI-Lösungen aussieht, die mit nShield HSMs integriert sind.

    Forschung und Whitepaper: Schutz Ihrer PKI

    In diesem Whitepaper werden die Sicherheitsrisiken typischer Public-Key-Infrastrukturen (Public Key Infrastructures, PKIs) bei Unternehmen und Behörden untersucht und die Gründe für die Notwendigkeit hochsicherer Lösungen für mehr Sicherheit und Minderung zunehmender Bedrohungen angesichts der Tatsache genannt, dass immer mehr hochwertige Geschäftsanwendungen von vertrauenswürdigen digitalen Zugangsdaten abhängig sind. Einige der kritischen Faktoren, die bei der Beurteilung der Frage zu berücksichtigen sind, ob eine PKI den Anforderungen einer sich entwickelnden Organisation noch gerecht werden kann, sind folgende: Anzahl der verwendeten Zertifikate, Bedeutung und Wert der von ihnen unterstützten Anwendungen und die Frage, ob diese Anwendungen aufgrund der Einhaltung gesetzlicher oder branchenspezifischer Vorschriften einer strengeren Prüfung unterliegen.

    ×

    Hallo, wenn Sie
    Fragen haben, stehe ich Ihnen im Chat zur Verfügung.

    Jetzt chatten