Eine Lektion vom Todesstern über PKI-Schutz

PKI ist eine gesamte Infrastruktur, die vertrauenswürdige Zertifikate unterstützt

Da immer mehr Unternehmen ihre eigene interne Public-Key-Infrastruktur (PKI) einrichten, um Geld für den Kauf von immer mehr digitalen Zertifikaten zu sparen, ist der Bedarf an Tools zur Zentralisierung, Überwachung und Verwaltung von Zertifikaten über alle ausstellenden Quellen hinweg weiterhin entscheidend. Ein gängiges Tool ist die Zertifikatsverwaltung software.

Die Zertifikatsverwaltung software hilft Unternehmen zwar dabei, die Steinzeit der manuellen Dokumentation von Zertifikatsdetails in einer Tabellenkalkulation hinter sich zu lassen, aber viele Anwendungen zur Zertifikatsverwaltung kratzen nur an der Oberfläche dessen, was Unternehmen wirklich brauchen. Mit anderen Worten: Die Verwaltung von Zertifikaten ist zwar von entscheidender Bedeutung, um Ausfälle und Sicherheitsverletzungen zu verhindern, aber eine eigenständige Zertifikatsverwaltung software ist Plattformen, die die Effizienz von IT- und Sicherheitsteams verbessern und Unternehmen bei der Einhaltung von Vorschriften und Audits unterstützen, nicht um Lichtjahre voraus.

Unternehmen benötigen Lösungen zur Überwachung, Verwaltung und zum Schutz nicht nur von Zertifikaten, sondern auch der kritischen Backbone-PKI-Umgebung, auf der das Zertifikatsvertrauen beruht. Der Schutz der kritischen Infrastruktur, die das Zertifikatsvertrauen unterstützt, ist von entscheidender Bedeutung.

Mit einer PKI-Umgebung als Eckpfeiler für die Ausstellung und Verwaltung von Zertifikaten einer internen Zertifizierungsstelle (CA) benötigen Unternehmen eine breitere Palette von PKI-Verwaltungstools, um diese vertrauenswürdige Umgebung zu schützen und zu kontrollieren. Die Einrichtung einer Zertifizierungsstelle mag auf den ersten Blick einfach erscheinen, doch die Infrastruktur, die der Zertifizierungsstelle und den von ihr ausgestellten Zertifikaten als Vertrauensbasis dient, ist eine komplexe PKI, die aus hardware, software, Personen, Richtlinien und Verfahren besteht, die für die Erstellung, Verwaltung, Verteilung, Verwendung, Speicherung und den Widerruf der einzelnen Zertifikate erforderlich sind.

Das System muss mit dem Ziel entwickelt, eingesetzt, überwacht und gewartet werden, das für bestimmte Anwendungsfälle erforderliche Sicherheitsniveau zu gewährleisten. Eine Schwachstelle, ein übersehenes Verfahren, eine ignorierte Richtlinie, und schon ist das Vertrauen in eine Zertifizierungsstelle und die von ihr ausgestellten Zertifikate nicht mehr gegeben.

Eine PKI-Schutzlektion vom Todesstern

Dankeschön Wookiepedia

wookiepedia.png

Star Wars Episode IV führte uns in den Bau des ersten Todessterns des Galaktischen Imperiums ein. Der Todesstern, der als Schlüssel zur Vorherrschaft des Imperiums gebaut wurde, war eine gigantische mobile Kampfstation im Weltraum und ein Zerstörer von Planeten. Zu den Sicherheitsmerkmalen gehörte eine Vielzahl von Hightech-Schutzvorrichtungen, darunter eine Hülle aus Quadanium-Stahl, 758 Traktorstrahlen, 15.000 Turbolaserkanonen, mehr als 300.000 imperiale Militärangehörige und mehr als 25.000 Sturmtruppen, ganz zu schweigen von einem Superlaser, der einen ganzen Planeten zerstören kann.

Mit einem Durchmesser von über 74,56 Meilen und 357 internen Ebenen, einem Preis von über 1.000.000.000.000 galaktischen Credits und über 2 Millionen Lebewesen war der Todesstern ein riesiger Angriffsvektor und ein wertvolles Ziel für die Rebellenallianz, das sie zerstören musste, um ihr Überleben gegen das böse Imperium zu sichern.

Trotz aller Schutzmaßnahmen hatte der Todesstern Schwachstellen. Die Pläne wurden gestohlen und eine kleine Abluftöffnung wurde übersehen - eine Öffnung, die zum Hauptreaktor führte. Luke Skywalker schoss Torpedos durch diese Öffnung, sprengte den Hauptreaktor und löste eine Kettenreaktion aus, die die Superwaffe des Galaktischen Imperiums zerstörte. Die Zerstörung des Todessterns wäre ohne Zugang (gestohlene Pläne) und eine Schwachstelle (die Abgasöffnung) nicht möglich gewesen. Zugegeben, die Rebellenallianz war in diesem Beispiel eigentlich der "gute Kerl", aber die Allianz hatte die gleiche Motivation wie böswillige Akteure - sich Zugang verschaffen, die Schwachstelle finden und etwas Wertvolles angreifen.

Stellen Sie sich den Todesstern als PKI-Umgebung vor, wobei jedes seiner Merkmale (Traktorstrahlen, Turbolaserkanonen, militärische Präsenz oder Auslassöffnungen) eines der PKI-Elemente darstellt (hardware, software, Personen, Richtlinien oder Verfahren). Stellen Sie sich auch vor, dass die Auslassöffnung des Todessterns ein PKI-Verfahren ist und die Hypermateriereaktoren Zertifikate sind. Ein Zugriff auf die Abluftöffnung (PKI-Verfahren) und schließlich auf den Reaktor (Zertifikat) könnte der gesamten Umgebung (PKI) schaden.

Was bedeutet dieses Beispiel für die Wirtschaft?

Wechseln wir nun von der Science-Fiction zur Wirtschaft. Das imperiale Militär hat zwar die meisten Funktionen des Todessterns überwacht, aber es hat nicht die gesamte Umgebung überwacht und geschützt, was zum Zusammenbruch führte. Es reicht nicht aus, nur dafür zu sorgen, dass die Turbolaserkanonen und Traktorstrahlen geschützt sind und funktionieren. Alle Funktionen, einschließlich der sensiblen Zugangspunkte, müssen ebenfalls geschützt werden. Das Gleiche gilt für eine PKI-Umgebung. Nicht nur Zertifikate könnten einen Ausfall oder eine Sicherheitsverletzung verursachen, sondern auch andere PKI-Elemente könnten eine Sicherheitslücke darstellen. Die Überwachung der gesamten PKI-Umgebung - einschließlich der Zertifikate - trägt dazu bei, die verfügbaren Angriffsvektoren zu reduzieren. Eine vertrauenswürdige PKI benötigt mehrere Tools zur Überwachung und zum Schutz.

Zusammen bieten die PKI-Elemente als Ganzes einen stärkeren Schutz als ein einzelnes Element. Bei der Betrachtung der Zertifikatsverwaltung software sollten Unternehmen einen viel größeren Anwendungsfall als nur die Verwaltung von Zertifikaten betrachten. Wie wird das Tool Zertifikate über mehrere CAs und Anwendungsfälle hinweg überwachen und verwalten? Wie hilft es bei der Überwachung von PKI-Prozessen, Richtlinien und Verfahren? Wie ermöglicht es die Berichterstattung über die Einhaltung von Sicherheitsvorschriften?

Die Möglichkeit, den Status und den Zustand aller PKI-Elemente im Laufe der Zeit zu überwachen und darüber zu berichten - und zwar nicht nur über Zertifikate - verbessert die Sicherheitseffizienz und schützt Unternehmen durch kontinuierliche Informationen über Bedrohungen und die Dokumentation der Compliance. Wir fordern die Unternehmen auf, über den Tellerrand hinauszuschauen. Ziehen Sie eine Plattform von Tools und Diensten in Betracht, die nicht nur die Verwaltung von Zertifikaten, sondern auch die Kontrolle über die gesamte Public Key Infrastructure ermöglichen.