[Analystenbericht] 2021 Tag Cyber Security Annual

Das Tag Cyber Security Annual 2021 ist heute erschienen und enthält über 300 Seiten mit Marktaussichten und Brancheneinblicken. Tag Cyber hat kürzlich mit Keyfactor an einem Rahmenwerk für das Kryptographie-Management in Unternehmen gearbeitet und mich dazu interviewt, wie Teams ihr Kryptographie-Durcheinander in den Griff bekommen können.

Lesen Sie mein Interview unten und laden Sie den Bericht herunter, um weitere Interviews mit Experten wie Ann Johnson, Corporate Vice President bei Microsoft, zu lesen.

Ann wird eine Keynote auf dem Keyfactor Critical Trust Summit am 21. Oktober halten. Melden Sie sich noch heute kostenlos an, um ihre Keynote und mehr als 15 weitere Sessions zum Thema Krypto-Agilität zu hören!

"Lösen Sie Ihr Krypto-Problem mit Automatisierung" mit Ted Shorter

TAG Cyber: Was sind einige der alten Beschwerden über PKI?

In einem Jahresbericht, den wir jedes Jahr zusammen mit dem Ponemon Institute erstellen, werden einige der Hauptprobleme bei der Verwaltung von PKI aufgezeigt. Ein Hauptproblem besteht darin, dass die Unternehmen nicht über die richtigen IT- und InfoSec-Mitarbeiter verfügen, die über Fachwissen im Bereich PKI verfügen. Rund 53 % der Unternehmen sind nicht in der Lage, genügend qualifiziertes IT-Sicherheitspersonal mit PKI-Kenntnissen einzustellen und zu halten. Die Verlagerung von IT-Ressourcen in Verbindung mit einem Rückgang der Zahl der PKI- und Kryptografie-Experten in der Branche hat dazu geführt, dass die meisten PKI-Implementierungen unterbesetzt sind.

Unternehmen neigen auch dazu, PKI-Zertifikate im Zusammenhang mit SSL/TLS zu sehen. Sie konzentrieren sich zu sehr auf SSL/TLS Zertifikate, die für das Internet oder interne Anwendungen verwendet werden. Die Verwaltung von SSL/TLS macht jedoch nur einen Bruchteil der Zertifikatslandschaft aus. Cloud-Dienste, Container und Dienstnetze verwenden alle eine Maschine-zu-Maschine-Kommunikation, die auf Client-Authentifizierungszertifikate angewiesen ist. Viele Ausfälle werden nicht durch abgelaufene SSL Serverzertifikate verursacht, sondern durch das Versäumnis, die Authentifizierungszertifikate der Webdienste-Clients zu verfolgen.

Doch 74 % der IT- und Sicherheitsexperten sind der Meinung, dass ihre Unternehmen nicht wissen, wie viele Schlüssel und Zertifikate sie besitzen, geschweige denn, wo sie zu finden sind, wenn sie ablaufen.

TAG CYBER: Was sind einige der aktuellen Markttrends, die PKI und Kryptographie beeinflussen?

Während manche dazu neigen, PKI als veraltet darzustellen, wird sie in Wirklichkeit mehr denn je verwendet. Schätzungsweise 88.750 Schlüssel und Zertifikate werden heute von Unternehmen verwendet, um Daten zu sichern und Systeme zu authentifizieren.

Die Migration in die Cloud erfordert erhebliche Änderungen der Schlüssel- und Zertifikatsverwaltungspraktiken. Die meisten Unternehmen, die DevOps einführen, verwenden Zertifikate zur Sicherung von Containern, sind aber weniger zuversichtlich, was die Skalierung von PKI in Rechenzentren vor Ort, in der Cloud und in hybriden Umgebungen angeht.

Der größte Trend für PKI liegt in der Bereitstellung und Verwaltung von Geräteidentitäten IoT . Wenn man hört, dass es bis 2021 25 Milliarden vernetzte "Dinge" geben wird, stellt sich sofort die Frage: "Wie werden sie gesichert"? Unternehmen müssen nicht nur während der Entwicklung und Herstellung Sicherheit einbauen, sondern auch darüber nachdenken, wie sie diese Sicherheit aktualisieren können, wenn sie ein Zertifikat haben.

TAG Cyber: Die Verbreitung von Zertifikaten scheint sich nicht zu verlangsamen, vor allem, wenn jeder von zu Hause aus arbeitet. Welchen Platz nimmt die PKI dabei ein?

Sie haben Recht, dass die Verwendung und Ausweitung von Zertifikaten in absehbarer Zeit nicht nachlassen wird. PKI ist ein zweischneidiges Schwert, wenn sie nicht richtig konzipiert und geplant wird. Die meisten PKI, die es heute gibt, sind nicht darauf ausgelegt, über das traditionelle Netzwerk der vier Wände des Unternehmens hinauszugehen.

Die derzeitige PKI der Unternehmen ist nicht für die Skalierung auf die Cloud ausgelegt und verfügt nicht über die erforderlichen Funktionen, um die Daten dort zu schützen, wo sie sich befinden. Es kann nicht mehr darum gehen, "nur die Dinge zu schützen, die sich innerhalb meiner vier Wände befinden". PKI kann genutzt werden, aber die Skalierung muss eingebaut werden oder die PKI muss neu überdacht werden, um die Skalierung zu berücksichtigen.

TAG Cyber: Geschwindigkeit und hohe Sicherheit können im Widerspruch zueinander stehen. Wie geht Keyfactor mit dieser Herausforderung um?

Wenn Sie eine Lösung von Grund auf so konzipieren, dass Sie wissen, dass Geschwindigkeit eine Voraussetzung ist, dann stehen Geschwindigkeit und hohe Sicherheit nicht im Widerspruch zueinander. Die Herausforderungen, die wir bei unseren Kunden sehen, bestehen darin, dass sie alte Architekturen und Technologien verwenden, um Probleme und Initiativen der nächsten Generation zu lösen.

Mit unserer PKI as-a-Service müssen sie sich keine Gedanken über die Geschwindigkeit und den Umfang machen.

Ein Kunde aus der Automobilbranche beispielsweise konnte mit seiner aktuellen Lösung diese Dualität von Geschwindigkeit und Skalierung nicht aufrechterhalten. Eine der Anforderungen, die wir in unserem POC nachweisen mussten, war die Fähigkeit zur Skalierung der Zertifikatsausstellung und -erneuerung für mehr als 500 Millionen Geräte. Das ist eine Menge an Geräten! Obwohl sie nicht viele Geräte hatten, wollten sie die Belastung und Skalierbarkeit unserer Lösung testen, um sicherzugehen, dass wir für zukünftige Erweiterungen gerüstet sind.

TAG Cyber: Wenn ein Kunde mit einem Krypto-Schlamassel anfängt, ist es dann nicht immer noch ein gewaltiges Unterfangen für ihn, auf Ihrer Plattform anzufangen?

Der erste Schritt besteht darin, eine Bestandsaufnahme dessen zu machen, was Sie verstehen müssen, um das Chaos zu beseitigen. Wir verfügen über Scanning-, Discovery- und Monitoring-Tools, die Ihr gesamtes Netzwerk über Ihre SSL/TLS Zertifikate hinaus scannen können, um sie zu finden. Wir zeigen unseren Kunden, wie einfach das geht, und sie sind begeistert, wie schnell wir alle Kryptowährungen in ihrem Netzwerk identifizieren können. Und das ist keine einmalige Sache; wir scannen kontinuierlich, um alle Zertifikate zu finden, die ohne ihr Wissen ausgestellt wurden.

Danach folgt natürlich die Zuweisung von Reifegraden, um Automatisierung und Agilität zu ermöglichen. Dies umfasst Prozesse wie:

  • Definition von Automatisierungs- und Genehmigungsabläufen für die Ausstellung, Bereitstellung, Erneuerung und den Entzug von Zertifikaten
  • Identifizierung von Anwendungen mit hoher Priorität für die Zertifikatsautomatisierung (z. B. Webserver, Load Balancer usw.)
  • Anpassung an die Prioritäten von DevOps und die Praxis der Zertifikatsverwendung

Unsere Plattform wurde entwickelt, um mit der wachsenden Anzahl kryptografischer Schlüssel und digitaler Zertifikate Schritt zu halten und die Betriebskosten zu senken. Viele Sicherheitsteams kämpfen noch immer mit der Bereitstellung und Verwaltung von Zertifikaten mithilfe eines Flickenteppichs aus manuellen Tabellen, interner PKI und von Zertifizierungsstellen zur Verfügung gestellten Tools.

Mit der Erneuerung von Zertifikaten Schritt zu halten, reicht jedoch nicht mehr aus, um die Nase vorn zu haben, da die sich weiterentwickelnden Verschlüsselungsstandards die Reaktions- und Anpassungsfähigkeit von Unternehmen herausfordern.