Zum Hauptinhalt springen
Bild
lila Hexagonmuster

Was ist PKI?

PKI ist ein Akronym für Public Key Infrastruktur (Infrastruktur mit öffentlich hinterlegten Schlüsseln), die Technologie hinter digitalen Zertifikaten. Ein digitales Zertifikat erfüllt unter anderem einen ähnlichen Zweck wie ein Führerschein oder ein Reisepass: Es ist ein Dokument zur Identifikation, das Ihre Identität beweist und bestimmte Berechtigungen gewährt. Erfahren Sie mehr über PKI-Lösungen von Entrust.

Die Rolle von PKI bei der Geräte­authentifizierung

Die PKI (Public Key Infrastructure) ist ein wichtiger Bestandteil der Geräteauthentifizierung. Eine unzureichende Geräteauthentifizierung kann dazu führen, dass ein angeschlossenes Gerät (und die Systeme, auf die es Zugriff hat) von böswilligen Akteuren ausgenutzt wird, die auf die zahlreichen wertvollen Informationen zugreifen möchten, die sich auf dem Gerät oder im Netzwerk befinden. PKI-Lösungen von Entrust bieten ein ausgewogenes Verhältnis zwischen Benutzerfreundlichkeit und Sicherheit, sodass eine optimierte Geräteauthentifizierung gewährleistet wird.

Warum ist die Geräteauthentifi­zierung so wichtig?

Geräte, die mit Ihren Systemen und Ihrem Netzwerk verbunden sind, verursachen möglicherweise Schwachstellen in Ihrer IT-Infrastruktur, die von Hackern und anderen böswilligen Akteuren ausgenutzt werden können. Schützen Sie diese Zugangspunkte mit einem starken Geräteauthentifizierungsprotokoll.

Da die digitale Abwicklung von Geschäften heute die Norm ist, ist PKI gefragter denn je. Es handelt sich um ein skalierbares Mittel zur Verwaltung und Sicherung der Kommunikation, insbesondere wenn sich ein Unternehmen für eine gehostete PKI-Lösung entscheidet. Eine gehostete PKI erfordert deutlich weniger Hardware und Software vor Ort, keine speziellen Sicherheitseinrichtungen und kein internes IT-Fachwissen, was die PKI-Implementierung vereinfacht. Entrust Managed PKI Services stellt Experten zur Verfügung, die eine Vielzahl von Diensten entsprechend den bewährten Praktiken und spezifischen Geschäftsanforderungen einer Organisation verwalten.

Arten der Geräteauthentifizierung

Die Geräteauthentifizierung kann viele Formen annehmen, je nach den Bedürfnissen der Endbenutzer und den Sicherheitsanforderungen. Einige Typen sind:

  • Die PKI-Authentifizierung verifiziert die Benutzeridentität anhand von öffentlichen und privaten Verschlüsselungscodes und digitalen Zertifikaten. PKI und digitale Zertifikate werden auch für das Gerät selbst verwendet, entweder durch Verifizierung des Geräts auf der Herstellungsebene oder im Falle von BYOD durch Verifizierung des Geräteeigentums und der Zugriffsberechtigungen.
  • Bei der Zwei-Faktor-Authentifizierung (2FA) müssen Benutzer genau zwei Verifizierungsfaktoren eingeben, um Zugang zum Netzwerk zu erhalten. Diese Art der Geräteauthentifizierung ist eine Untergruppe der MFA.
  • Bei der Multi-Faktor-Authentifizierung (MFA) müssen Benutzer eine Kombination von Verifi­zierungsdaten zur Geräteauthentifizierung eingeben.
  • Die biometrische Authentifizierung erfordert einen Fingerabdruckscan, einen Gesichtsscan oder ähnliche biometrische Daten, bevor Zugang zu einem Netzwerk gewährt wird. Diese Art der Geräteauthentifizierung ist schwer zu fälschen, aber die Umsetzung ist kostspielig.
  • Passwortauthentifizierung erfordert, dass ein Benutzer sein Passwort eingibt, um Zugang zum Netzwerk zu erhalten. Dies ist sicherer als die E-Mail-Authentifizierung, aber Passwörter sind anfällig für Diebstahl und Phishing-Versuche.
  • Die E-Mail-Authentifizierung veranlasst einen Benutzer, auf einen Link in einer E-Mail zu klicken, wenn er sich zum ersten Mal über ein Gerät oder einen Browser anmeldet. Dies ist eine weniger sichere Art der Geräteauthentifizierung.

Anwendungsfälle für PKI

Der primäre Anwendungsfall für PKI sind Gerätezertifikate, da sie täglich verwendet werden. Die zunehmende BYOD-Praxis hat die Identitätsauthentifizierung komplizierter gemacht, was zu einer größeren Angriffsfläche und einem höheren Risiko führt. Diese persönlichen Geräte, auf denen Zugangsdaten und Daten des Unternehmens gespeichert sind, erfordern ein viel strengeres Sicherheitsmanagement.

Eine Mobile Device Management (MDM)-Lösung und PKI werden in der Regel herangezogen, um die Kommunikation zur Authentifizierung eines Benutzers und zur Validierung eines Geräts sicherzustellen. Die MDM-Lösung von Entrust lässt sich mit VMware (ehemals Airwatch, BlackBerry, UEM, MobileIron, IBM, MaaS360, JAMF, SOTI MobiControl, Microsoft InTune und WorkspaceOne) integrieren. Unsere Lösung bietet leistungsstarke digitale Zertifikate für identitätsbasierte Zugangs- und Sicherheits­maßnahmen. Sie bietet eine flexible Infrastruktur zur Vereinfachung der Verwaltung von Zertifikaten mit einer benutzerfreundlichen Plattform, die sich in die gängigsten MDM-Anbieter integrieren lässt. Unsere Lösung unterstützt auch die Unternehmensmobilität und BYOD, indem sie die Verwaltung digitaler Identitäten auf mobilen Geräten durch einen einfachen Geräteanmeldungsprozess und nahtlose MDM-Integrationen erleichtert. Zertifikatsrichtlinien können vollständig angepasst werden.

Die Verbreitung des Internet of Things (IoT) treibt auch den Einsatz von PKI voran. Die Verbindung zu einem anderen intelligenten Gerät erfordert starke Sicherheit und Zugangsdaten, um eine vertrauens­würdige Umgebung zu gewährleisten, da immer mehr Geräte mit Unternehmensservern verbunden sind. Die Landschaft für IoT und vernetzte Geräte ist noch nicht ganz ausgereift, weshalb die Gerätezertifikate für IoT noch in den Kinderschuhen stecken. Aber PKI wird in Zukunft sicherlich eine wichtige Rolle spielen.

Laut einer Gartner-Studie zu den wichtigsten strategischen Vorhersagen für 2020 und darüber hinaus werden 30 % der IT-Organisationen die BYOD-Richtlinien um „Bring Your Own Enhancement“ (BYOE) erweitern, um der wachsenden Zahl von Mitarbeitern Rechnung zu tragen. Der Studie zufolge kommt es in der Automobil- und Bergbauindustrie bereits vor, dass Arbeitnehmer Wearables zur Verbesserung der Sicherheit einsetzen. Auch in der Reise- und Gesundheitsbranche wird die Produktivität durch den Einsatz von Wearables gesteigert.

Geräteauthentifizierung und IoT-Sicherheit

Mehrere Organisationen haben Sicherheitsrichtlinien für das IoT entwickelt. z. B.

  • IoT Security Foundation: „Best Practice Guidelines“
  • Open Web Application Security Project (OWASP): „Security Guidance“
  • Groupe Spéciale Mobile Association (GSMA): „GSMA IoT Security Guidelines & Assessment“
  • US-amerikanisches Department of Commerce National Institute of Standards and Technology’s (NIST): Special Publication 800-160 („Guidance“) zur Implementierung von Sicherheit in IoT-Geräten
  • Cloud Security Alliance (CSA): „Future Proofing the Connected World: 13 Step to Developing Secure IoT Products“

Geräteauthentifizierung im Vergleich zu Geräteautorisierung

Die Geräteauthentifizierung unterscheidet sich von der Autorisierung, aber beide sind für die Sicherung von IoT-Geräten wichtig. Während die Geräteauthentifizierung die Geräteidentität verifiziert, bestimmt die Geräteautorisierung, auf welche gesicherten Ressourcen ein Gerät innerhalb des Netzes Zugriff hat. Sowohl die Geräteauthentifizierung als auch die Geräteautorisierung sind entscheidend für eine effektive IoT-Strategie. Erfahren Sie mehr über die Unterschiede von Geräteauthentifizierung und Geräte­autorisierung.