Die Durchführung einer kryptografischen Bestandsaufnahme ist eine grundlegende bewährte Vorgehensweise für das Sicherheitsrisikomanagement, die Erfüllung von Compliance-Anforderungen und die Gewährleistung kryptografischer Agilität. Das Weiße Haus hat dies als den ersten und wichtigsten Schritt identifiziert, den Organisationen unternehmen müssen, um sich auf den Übergang zu einer quantensicheren Umgebung vorzubereiten. Regulierungsbehörden in den USA, Singapur und der EU haben Leitfäden herausgegeben, in denen die Umsetzung empfohlen wird, und Normungsgremien wie NIST, NCCoE, FS-ISAC, PCI-SSC und ETSI haben ihren Fokus verstärkt auf die Entwicklung und Einführung umfassender kryptografischer Bestandsaufnahmen gerichtet.
Dennoch stützen sich viele Unternehmen nach wie vor auf unvollständige, manuell erstellte oder veraltete Aufzeichnungen, die nicht erfassen, wo Kryptografie tatsächlich zum Einsatz kommt. Kryptografische Schlüssel, Zertifikate und Algorithmen sind in Anwendungen, Dateisystemen, Netzwerkschnittstellen, hardware , Cloud-Diensten und Altsystemen eingebettet, was ihre Lokalisierung ohne spezielle Tools und gezielte Prozesse erschwert. Herkömmliche Tools für das Schwachstellen- und Bedrohungsmanagement sind nicht darauf ausgelegt, ein kryptografisches Inventar zu erstellen; sie konzentrieren sich auf ein breites Spektrum an Bedrohungen, von denen nur einige mit Kryptografie in Zusammenhang stehen.
In diesem Leitfaden wird erläutert, wie eine kryptografische Bestandsaufnahme unter Anwendung bewährter Verfahren durchgeführt wird, die drei wichtige Komponenten moderner Unternehmen berücksichtigen: Cloud-Umgebungen, Pipelines für kontinuierliche Integration und Bereitstellung (CI/CD) sowie vernetzte Geräte.
Was ist ein kryptografisches Inventar?
Ein kryptografisches Inventar ist eine zentralisierte, kontinuierlich aktualisierte Aufstellung aller kryptografischen Ressourcen, die in einem Unternehmen genutzt werden. Es handelt sich um eine dynamische, umfassende und systematische Aufstellung aller aktuellen und sich weiterentwickelnden Instanzen kryptografischer Ressourcen innerhalb der erweiterten digitalen Infrastruktur eines Unternehmens.
Ein modernes kryptografisches Inventar geht weit über statische Tabellenkalkulationen hinaus. Es spiegelt die Nutzung und das Risiko in Echtzeit über die gesamte Infrastruktur, alle Anwendungen und Geräte hinweg wider und zielt darauf ab, einen einheitlichen und detaillierten Überblick darüber zu bieten, wo und wie kryptografische Objekte eingesetzt werden. Im Kern soll ein kryptografisches Inventar mehrere entscheidende Fragen beantworten:
- Was haben wir?
Eine vollständige Auflistung aller kryptografischen Objekte, die innerhalb des Unternehmens eingesetzt werden, einschließlich derjenigen in gekauften oder erworbenen Anwendungen von Drittanbietern.
- Wo befinden sich die Ressourcen?
Der genaue Standort kryptografischer Objekte innerhalb und über Infrastrukturen hinweg.
- Wie effektiv sind sie?
Ob die eingesetzte Kryptografie die erwarteten Ergebnisse liefert und für den vorgesehenen Anwendungsfall gut geeignet ist.
- Wie hoch ist unser Vertrauen?
Bewertung von Identitäten im Hinblick auf Zero-Trust-Richtlinien, die Qualität der Schlüsselgenerierung und die Stärke der Kryptografie im Verhältnis zu den Anforderungen der Organisation.
- Was müssen wir als Erstes tun?
Priorisierte, umsetzbare Erkenntnisse für Abhilfemaßnahmen wie die Behebung von Sicherheitslücken, die Erfüllung von Compliance-Anforderungen und die Planung eines quantensicheren Übergangs.
Der Umfang einer kryptografischen Bestandsaufnahme umfasst eine Vielzahl von Ressourcen, darunter Zertifikate, Schlüssel, Algorithmen, Repositorys, Protokolle und Bibliotheken, und zwar in allen Umgebungen, in denen diese Objekte zum Einsatz kommen.
Warum ein kryptografisches Inventar eine bewährte Vorgehensweise für kryptografische Agilität ist
Ohne eine vollständige Bestandsaufnahme können Unternehmen die grundlegende Wartung ihrer kryptografischen Infrastruktur nicht sicher durchführen, beispielsweise das Erneuern von Zertifikaten, das Ersetzen von Algorithmen oder das angemessene Reagieren auf neue Bedrohungen. Kryptografische Agilität– die Fähigkeit, schnell und effizient zwischen kryptografischen Algorithmen, Bibliotheken, Schlüsseln, Zertifikaten und Protokollen zu wechseln, ohne dass es zu größeren Betriebsstörungen kommt – lässt sich ohne eine solide kryptografische Bestandsaufnahme nicht erreichen.
Da kryptografische Algorithmen regelmäßig ersetzt werden müssen und verschiedene Rechtsordnungen unterschiedliche kryptografische Anforderungen stellen, müssen Systeme so konzipiert sein, dass sie Algorithmuswechsel reibungslos bewältigen können. Eine solche Flexibilität ist nicht mehr nur optional, sondern für langfristige Sicherheit, Interoperabilität und die Einhaltung gesetzlicher Vorschriften unerlässlich.
Zu den Vorteilen der Einhaltung bewährter Verfahren bei der kryptografischen Bestandsaufnahme gehören:
- Geringeres Risiko von Zertifikatsausfällen.
Dies kann durch abgelaufene oder unbekannte Zertifikate verursacht werden. Automatisierte Erkennung und Lebenszyklusverfolgung stellen sicher, dass Zertifikate in der Produktion nicht unbemerkt ablaufen.
- Schnellere Reaktion auf die Einstellung von Algorithmen oder die Offenlegung von Sicherheitslücken.
Wenn neue CVEs und CWEs entdeckt werden, können Unternehmen mit einem umfassenden Bestandsverzeichnis betroffene Ressourcen schnell identifizieren und Abhilfemaßnahmen einleiten oder, sofern konfiguriert, sogar automatische Updates auslösen.
- Verbesserte Bereitschaft für Audits und Compliance.
Die regulatorischen Rahmenbedingungen zeigen zunehmend die Absicht, die Umsetzung sich weiterentwickelnder Standards sicherzustellen. Die Einhaltung solcher Standards verringert das Risiko von Geldstrafen und Sanktionen in einem Umfeld, in dem sich die Vorschriften weiterentwickeln.
- Eine praktische Grundlage für die Planung der Post-Quanten-Kryptografie.
Der quantensichere Übergang wird ein bedeutender, mehrjähriger Reifungsprozess sein, der jeden Bereich eines Unternehmens und dessen Wertschöpfungskette betrifft. Ein kryptografisches Inventar bietet die nötige Transparenz, um zu ermitteln, welche Ressourcen am stärksten dem Quantenrisiko ausgesetzt sind, und um die praktischen Maßnahmen zu priorisieren.
Was sollte ein kryptografisches Inventar enthalten (Bewährte Verfahren)
Ein umfassendes Inventar kryptografischer Ressourcen geht weit über digitale Zertifikate hinaus. Ein nach bewährten Verfahren erstelltes Inventar sollte kryptografische Ressourcen in drei großen Kategorien erfassen: operative Kryptografie, software und Netzwerk-Kryptografie.
Ein Best-Practice-Verzeichnis sollte Folgendes enthalten:
- Zertifikate:
öffentliche, private, interne, selbstsignierte und Endentitätszertifikate, Stammzertifizierungsstellen sowie Vertrauensspeicher, die für TLS, gegenseitiges TLS mTLS), Signaturen und andere Zwecke verwendet werden.
- Kryptografische Schlüssel und Schlüsselspeicher:
private und öffentliche Schlüssel, geheime symmetrische Schlüssel, Schlüsselspeicher, Token und andere kryptografische Geheimnisse, die in Systemen eingesetzt werden, einschließlich solcher, die von HSMs, KMSs und Schlüsseltresoren verwaltet werden.
- Algorithmen, Protokolle sowie deren Parameter und Konfigurationen:
einschließlich Schlüsselgrößen, Verschlüsselungssuiten, Schlüsselaustauschmechanismen, Nachrichtenauthentifizierungscodes und anderer kryptografischer Elemente. Das Verzeichnis sollte nicht nur dokumentieren, welche Algorithmen unterstützt werden, sondern auch, wie die Systeme konkret für deren Verwendung konfiguriert sind.
- Kryptografische Bibliotheken und APIs:
Bibliotheken, die mit software hardware verknüpft sind, um kryptografische Operationen auszuführen (z. B. OpenSSL, Bouncy Castle), einschließlich Versionsinformationen und bekannter Schwachstellen.
- Zertifizierungsstellen:
sowohl interne als auch externe Zertifizierungsstellen und deren Verwaltung innerhalb der Organisation.
- Vertrauensanker und Vertrauenswurzeln:
in hardware integrierte Vertrauenswurzeln, einschließlich solcher, die nicht verändert werden können.
Unvollständige Bestandsaufnahmen sind einer der Hauptgründe dafür, dass Kryptografie-Migrationen ins Stocken geraten oder scheitern. Eine Cryptographic Bill of Materials (CBOM) bietet zwar Einblick in die integrierten Funktionen von software, enthält jedoch keine Informationen darüber, wie Anwendungen in einer bestimmten Umgebung konfiguriert sind. Die kryptografische Bestandsaufnahme eines Unternehmens muss das Gesamtbild abdecken: integrierte Funktionen, Laufzeitkonfiguration und tatsächliche kryptografische Nutzung.
Schritt 1: Erfassen Sie kryptografische Ressourcen in verschiedenen Cloud-Umgebungen
Cloud-Plattformen führen zu einer drastischen Zunahme der kryptografischen Komplexität. Kryptografische Schlüssel, Zertifikate und Algorithmen sind in einer heterogenen Mischung aus Cloud-Diensten eingebettet, und aufgrund der Dynamik von Cloud-Umgebungen werden ständig neue kryptografische Objekte eingeführt, aktualisiert oder außer Betrieb genommen.
Zu den bewährten Verfahren für die Bestandsaufnahme von Cloud-Kryptografie gehören:
- Entdecken Sie Zertifikate und Schlüssel in IaaS-, PaaS- und Managed-Services-Umgebungen.
Dies umfasst kryptografische Konfigurationen und Identitätsdaten, die in Kernsystemen bereitgestellt werden, die auf Infrastrukturen und Plattformen von Drittanbietern (IaaS und PaaS) laufen, wie z. B. Recheninstanzen, verwaltete Datenbanken, API-Gateways und Container-Orchestrierungsplattformen.
- Identifizieren Sie die in einzelnen Mechanismen eingebettete Kryptografie.
Zu dieser Kategorie gehören Load Balancer, Gateways, Service Meshes und andere Netzwerkinfrastruktureinheiten. Diese Komponenten verfügen oft über eigene Zertifikatsspeicher und kryptografische Konfigurationen, die möglicherweise nicht zentral einsehbar sind.
- Verfolgen Sie die Zuständigkeit und den Lebenszyklusstatus für Cloud-native Zertifikate.
Weisen Sie jedem kryptografischen Asset einen eindeutigen Eigentümer zu, um die Verantwortlichkeit sicherzustellen und bei auftretenden Problemen eine schnellere Behebung zu ermöglichen. Das Verständnis für den Wert und die Sensibilität der zu schützenden Daten oder Systeme hilft dabei, Prioritäten bei der Erfassung zu setzen.
Remote-Infrastrukturumgebungen entwickeln sich durch neue Bereitstellungen, Updates und Konfigurationen ständig weiter. Daher muss die Erfassung kryptografischer Ressourcen in der Cloud automatisiert und kontinuierlich erfolgen, um auch in großem Maßstab präzise zu bleiben. Eine manuelle Erfassung kann mit dem Tempo der Veränderungen in Cloud-nativen Architekturen einfach nicht Schritt halten. Automatisierte Lösungen können den Lebenszyklus von kryptografischen Schlüsseln und Zertifikaten verfolgen, die kryptografische Angemessenheit bewerten und bei Bedarf Änderungen auslösen. Ebenso wichtig ist es, die kryptografische Nutzung über die derzeit verwalteten Ressourcen hinaus zu identifizieren (wie z. B. nicht verwaltete Netzwerkzertifikate, eingebettete Schlüssel und externe KMS-Bereitstellungen), um vollständige Transparenz über die kryptografische Landschaft des Unternehmens zu erlangen.
Schritt 2: Bestandsaufnahme der in CI/CD-Pipelines integrierten Kryptografie
CI/CD-Pipelines sind automatisierte Arbeitsabläufe, die software auf konsistente und wiederholbare Weise aus der Versionskontrolle in die Produktion überführen, testen und bereitstellen. Aufgrund der Art und Weise, wie sie eingesetzt werden, stellen sie häufig einen blinden Fleck in kryptografischen Bestandsaufnahmen dar. Software – also kryptografische Funktionen und Identitätsdaten, die von Entwicklungsteams in Anwendungen integriert werden – entgeht oft herkömmlichen Sicherheitsscans.
Zu den bewährten Verfahren gehören:
- Überprüfung von Pipelines auf Zertifikate, Schlüssel und Geheimnisse, die bei Builds verwendet werden.
Binäre Objekte in CI/CD-Pipelines können eingebettetes kryptografisches Material enthalten, das durch eine reine Überprüfung auf Netzwerkebene nicht sichtbar ist.
- Ermittlung der kryptografischen Bibliotheken, die im Quellcode verwendet oder in kompilierten Binärdateien eingebettet sind.
Ein CBOM kann dabei helfen, einen Überblick über die in jeder Anwendungsversion integrierten kryptografischen Funktionen zu verschaffen, einschließlich Algorithmen (z. B. AES-256, RSA-2048), Bibliotheken (z. B. OpenSSL, Bouncy Castle) und unterstützter Schlüsseltypen.
- Erkennung fest codierter oder wiederverwendeter Schlüssel.
Veraltete, fest codierte, wiederverwendete oder widerrufene Schlüssel, die in beliebigen Komponenten der Pipeline gefunden werden, stellen versteckte Risiken dar, die automatisierte Erkennungstools identifizieren und zur Behebung kennzeichnen können.
Ohne Transparenz bei CI/CD laufen Unternehmen Gefahr, unsichere oder nicht konforme Kryptografie in Produktionsumgebungen einzusetzen. Da Kryptografie mittlerweile ein fester Bestandteil jeder modernen software ist, sollte die Agilität im Bereich der Kryptografie den Best Practices software agilen software in nichts nachstehen. Das bedeutet, dass Verfahren zur Bestandsaufnahme der Kryptografie in den Entwicklungszyklus selbst integriert werden müssen, anstatt sie als ein Thema zu behandeln, das erst nach der Bereitstellung berücksichtigt wird.
Schritt 3: Erfassung von Geräten, Firmware und langlebigen Vermögenswerten
Geräte und Firmware stellen besondere Herausforderungen bei der Bestandsaufnahme kryptografischer Ressourcen dar. Hardware – also die Kryptografie, die zur Absicherung cyber-physischer Systeme wie IoT Edge-Geräte, eingebetteter Vertrauensmodule, Kryptografie-Chips und industrieller Steuerungen eingesetzt wird – erfordert spezielle Erfassungsansätze.
Zu den bewährten Verfahren für die Bestandserfassung von Geräten gehören:
- Verfolgung von Geräteidentitäten und eingebetteten Zertifikaten.
Dazu gehören die in dedizierter hardware gespeicherte und geschützte Vertrauensbasis, kryptografische Schlüssel in dedizierter hardware sowie die von jedem Gerät unterstützten kryptografischen Funktionen.
- Identifizierung langlebiger Signaturen, die in Firmware- und software verwendet werden.
Digitale Signaturen, die über einen langen Zeitraum als vertrauenswürdig gelten, wie beispielsweise in der Firmware langlebiger IoT und in Vertrauensstammzertifikaten, stellen bei der Planung eines quantensicheren Übergangs Ressourcen von hoher Priorität dar.
- Erfassung kryptografischer Abhängigkeiten für IoT, OT- und Edge-Geräte.
Diese Ressourcen weisen möglicherweise nur eine begrenzte Interoperabilität innerhalb der gesamten Infrastruktur eines Unternehmens auf, und viele enthalten kryptografische Implementierungen, die den aktuellen Best Practices nicht entsprechen.
Diese Ressourcen sind oft am schwierigsten und kritischsten zu migrieren, wenn sich Algorithmen ändern. Vor Ort eingesetzte Geräte können ein Jahrzehnt oder länger in Betrieb sein, was sie besonders anfällig macht für „Jetzt sammeln, später entschlüsseln“ , bei denen böswillige Akteure heute verschlüsselte Daten sammeln, um sie zu entschlüsseln, sobald Quantencomputer verfügbar sind.
Schritt 4: Bestandsdaten zentralisieren für Transparenz und Kontrolle
Die bloße Erfassung reicht nicht aus. Der Grundsatz, ein dynamisches, vertrauenswürdiges Repository für kryptografisch relevante Daten aufzubauen, das es Benutzern und Systemen ermöglicht, Entscheidungen zu treffen und Maßnahmen zu ergreifen, ist entscheidend, um aus rohen Erfassungsdaten einen operativen Mehrwert zu schaffen.
Zu den Best-Practice-Maßnahmen gehören:
- Zentralisiert in einem einzigen maßgeblichen System.
Das Ziel besteht darin, über eine oder mehrere vertrauenswürdige Quellen zu verfügen, auf die sich andere Systeme bei der Entscheidungsfindung und der Durchführung von Maßnahmen stützen können. Auch wenn ein föderierter Ansatz mit mehreren Bestandsverzeichnissen manchmal erforderlich ist (insbesondere wenn lokale Vorschriften die lokale Speicherung kryptografischer Vermögenswerte vorschreiben), muss es letztendlich eine einzige verlässliche Quelle geben, die eine bessere Kontrolle und Aufsicht ermöglicht.
- Wird durch Automatisierung kontinuierlich aktualisiert.
Automatisierte Lösungen stellen sicher, dass das kryptografische Inventar nahezu in Echtzeit aktualisiert wird, sodass Sicherheitsteams auf Bedrohungen reagieren, Dienstunterbrechungen verhindern, die Compliance-Berichterstattung erleichtern und forensische Analysen durchführen können.
- Durchsuchbar nach Asset-Typ, Algorithmus, Eigentümer und Risikostufe.
Die Erfassung des Kontexts durch Metadaten – einschließlich der Kritikalität der Assets, der Eigentumsverhältnisse und Zuständigkeiten, der damit verbundenen Schwachstellen sowie der regulatorischen Compliance-Anforderungen – ist entscheidend, um die richtigen Schlussfolgerungen zu ziehen und Abhilfemaßnahmen zu ermöglichen.
Durch die Zentralisierung können Sicherheitsteams schnell reagieren, wenn kryptografische Änderungen erforderlich sind. Ohne zentralisierte Transparenz können festgestellte Schwachstellen nicht umgehend von den zuständigen Teams behoben werden, und dem Unternehmen fehlt der einheitliche Überblick, der erforderlich ist, um Abhilfemaßnahmen in großem Maßstab zu priorisieren.
Eine umfassende Bestandsaufnahme kryptografischer Ressourcen hängt nicht nur von der Erfassung einzelner Ressourcen ab, sondern auch von der Zusammenführung von Daten aus dem gesamten Technologie-Ökosystem. Durch die Integration von Informationen aus bestehenden Plattformen können Unternehmen ein genaueres und kontinuierlich aktualisiertes Bild ihrer kryptografischen Sicherheitslage erstellen. Die Nutzung des bestehenden Technologie-Ökosystems ist daher unerlässlich, um Transparenz zu schaffen, blinde Flecken zu reduzieren und die operative Skalierbarkeit zu gewährleisten.
Schritt 5: Ergänzung des Bestands um Informationen zu Risiken und Compliance
Ein kryptografisches Inventar wird erst dann umsetzbar, wenn Risikobewertungen einbezogen werden. Informationen gewinnen an Wert, wenn sie in einen Kontext gestellt und in umsetzbare Erkenntnisse umgewandelt werden, wodurch Rohdaten zu einem Instrument für die Entscheidungsfindung werden.
Zu den bewährten Verfahren gehören:
- Kennzeichnung abgelaufener, schwacher oder nicht konformer kryptografischer Ressourcen.
Dazu gehören ablaufende Zertifikate, nicht konforme und selbstsignierte Zertifikate, veraltete Algorithmen, Protokolle oder Bibliotheken sowie unsichere Schlüsselgrößen.
- Ermittlung veralteter Algorithmen, fehlerhafter Konfigurationen und unsicherer Parameter.
Unternehmen müssen prüfen, ob ihre eingesetzte Kryptografie die erwarteten Ergebnisse liefert und zweckmäßig ist – und nicht nur, ob sie vorhanden ist.
- Priorisierung von Ressourcen anhand ihrer geschäftlichen Bedeutung und ihres Risikos.
Ein risikobasierter Ansatz umfasst die Erfassung des gesamten Technologie-Stacks, die Bewertung der Sicherheitslage jedes einzelnen Assets und die Priorisierung jener Assets, die privilegierte Daten schützen oder für wichtige Geschäftsabläufe im Zusammenhang mit kritischen Unternehmensrisikoszenarien von entscheidender Bedeutung sind.
Dadurch wird die Bestandsaufnahme von einer reinen Dokumentation zu einem Instrument der Entscheidungsfindung. Mithilfe einer priorisierten Bewertung können Administratoren Abhilfemaßnahmen gezielt und effizient einsetzen und so zunächst die kritischsten Risiken angehen. Anfällige Zertifikate können erneuert oder widerrufen werden, und die Automatisierung steigert die Effizienz zusätzlich, indem sie eine nahtlose Behebung ermöglicht und gleichzeitig Genehmigungsworkflows für sensible oder risikoreiche Ressourcen unterstützt.
Schritt 6: Halten Sie den Bestand stets auf dem neuesten Stand
Statische Bestandslisten verlieren schnell an Aktualität. Groß angelegte dynamische IT-Umgebungen entwickeln sich durch neue Bereitstellungen, Updates und Konfigurationen ständig weiter. Ohne kontinuierliche Pflege wird eine kryptografische Bestandsliste schnell unvollständig und unzuverlässig.
Zu den bewährten Verfahren gehören:
- Erfassung und Aktualisierung automatisieren.
Dazu gehören die Überwachung von Änderungen an Anbieter-Bibliotheken, neuen CVEs, potenziell kompromittierten Schlüsseln, neuen Vorschriften oder Empfehlungen sowie Änderungen an kryptografischen Standards. Automatisierungssysteme können den Lebenszyklus von kryptografischen Schlüsseln und Zertifikaten verfolgen, die kryptografische Angemessenheit bewerten und bei Bedarf Änderungen auslösen.
- Integrieren Sie die Bestandsaufnahme in die Arbeitsabläufe des Zertifikatslebenszyklusmanagements.
Durch die Verknüpfung von Erfassung, Risikobewertung und Behebung in einem einheitlichen Lebenszyklus wird sichergestellt, dass das Inventar auch bei der Ausstellung, Erneuerung, Sperrung und dem Austausch von Zertifikaten stets korrekt bleibt.
- Überprüfen Sie die Bestandsdaten regelmäßig im Rahmen Ihrer Sicherheitsmaßnahmen.
Ein agiles Lebenszyklusmanagement kryptografischer Assets ist ein wichtiger Aspekt der Cybersicherheitsmaßnahmen und der Widerstandsfähigkeit. Wenn neue Schwachstellen entdeckt werden, ermöglicht ein aktuelles Inventar eine schnelle Aktualisierung der Assets.
Eine kontinuierliche Wartung ist unerlässlich, um die kryptografische Flexibilität in dynamischen Umgebungen aufrechtzuerhalten. Der Prozess der kryptografischen Erfassung muss fortlaufend erfolgen und darf kein einmaliges Projekt sein. So können Unternehmen mit dem rasanten Wandel in modernen Infrastrukturen Schritt halten.
Häufige Fehler bei der Bestandsaufnahme kryptografischer Ressourcen, die es zu vermeiden gilt
- Sich auf Tabellenkalkulationen oder manuelle Nachverfolgung verlassen.
Das manuelle Erstellen eines kryptografischen Inventars ist in großem Maßstab eine Herausforderung. Manuelle Prozesse können mit den ständigen Änderungen innerhalb einer Infrastruktur kaum Schritt halten, und herkömmliche Schwachstellentools sind für diesen Zweck nicht ausgelegt.
- Zertifikate werden inventarisiert, Schlüssel, Algorithmen und Bibliotheken jedoch außer Acht gelassen.
Schlüssel könnten unsachgemäß generiert oder kompromittiert worden sein. Algorithmen können falsch konfiguriert sein oder gelten nicht mehr als sicher. Bibliotheken können selbst entwickelt, veraltet sein oder bekannte Schwachstellen enthalten. Eine umfassende Bestandsaufnahme muss die gesamte Bandbreite der kryptografischen Ressourcen abdecken.
- Die Bestandsaufnahme als einmaliges Projekt zu betrachten.
Der Technologie-Stack unterliegt ständigen Veränderungen durch neue Bereitstellungen, Updates und Konfigurationen. Es ist entscheidend, das kryptografische Inventar auf dem neuesten Stand zu halten, wenn neue kryptografische Objekte in die Infrastruktur aufgenommen oder aus ihr entfernt werden.
- Die Nichtberücksichtigung von in der Cloud gehosteten Daten und Workloads, CI/CD sowie Geräteverschlüsselung.
Kryptografische Schlüssel, Zertifikate und Algorithmen können in heterogenen Quellen in verschiedenen IT-Umgebungen verborgen sein, darunter kompilierte Anwendungen, Cloud-Dienste, hardware und Altsysteme. Lücken in einem dieser Bereiche untergraben den Wert des gesamten Bestands.
Die Vermeidung dieser Fallstricke verbessert die langfristige kryptografische Widerstandsfähigkeit erheblich und versetzt das Unternehmen in die Lage, reibungsloser auf quantensichere Standards umzustellen.
Unterstützung bewährter Verfahren für die Verwaltung kryptografischer Ressourcen mitKeyfactor
Der Aufbau und die Pflege eines kontinuierlichen, automatisierten und zentralisierten Kryptografie-Inventars erfordern mehr als nur gute Absichten – sie erfordern speziell dafür entwickelte Tools. Der Schritt von Best Practices zur Umsetzung bedeutet, Lösungen einzuführen, die dem Umfang, der Komplexität und dem Tempo des Wandels in modernen Unternehmensumgebungen gerecht werden.
WieKeyfactor bewährter Verfahren im Bereich der kryptografischen BestandsverwaltungKeyfactor
Keyfactor bietet gemeinsam mit InfoSec Global (einemKeyfactor ) integrierte Funktionen, die bewährte Verfahren für die Verwaltung kryptografischer Ressourcen direkt unterstützen:
- Automatisierte Erfassung in Cloud-, Hybrid- und lokalen Umgebungen.
Durch die Kombination der proprietären Suchmethoden von CommandOrchestratoren und AgileSec Analytics liefert die Lösung eine umfassende Bestandsaufnahme der kryptografischen Ressourcen eines Unternehmens – Zertifikate, Schlüsselverwaltungssysteme, Krypto-Bibliotheken, HSMs, Netzwerkendpunkte, Cloud-Workloads und Load Balancer.
- Einblick in Algorithmen, Schlüsselgrößen und den Ablaufstatus.
AgileSec Analytics erkennt proaktiv potenzielle kryptografische Schwachstellen, Missbrauch oder Compliance-Verstöße und priorisiert diese anhand eines technischen Schweregrads.
- Erkennung von Kryptografie in CI/CD-Pipelines und eingebetteten Binärdateien.
Binäre Objekte in CI/CD-Pipelines werden vom Erkennungsprozess erfasst, wodurch sichergestellt wird, dass während der Entwicklung eingeführte kryptografische Assets ebenso wie diejenigen in der Produktion nachverfolgt werden.
- Zentrale Verwaltung interner und externer Zertifizierungsstellen.
Keyfactor Command unternehmensweite Transparenz über alle Zertifizierungsstellen und Geräteidentitäten, sodass Unternehmen die verwendeten Algorithmen identifizieren und Richtlinien sowie automatisierte Workflows definieren können.
- Integration in Workflows zur Lebenszyklusautomatisierung.
Automatisierte Prozesse für die Erneuerung, Bereitstellung und Sperrung von Zertifikaten ermöglichen es Unternehmen, veraltete Algorithmen und Schlüssel zu ersetzen und abgelaufene Zertifikate in großem Umfang zu bereinigen, wobei Genehmigungsworkflows für sensible oder risikoreiche Ressourcen zum Einsatz kommen.
Strategische Vorteile
- Das Inventar wird zu einer verwertbaren Ressource, die ständig aktualisiert und um Risikodaten ergänzt wird – es ist nicht mehr nur eine statische Datenbank.
- Schnellere Behebung von Schwachstellen oder nicht konformen Assets durch priorisierte Bewertung sowie Erneuerung und Widerruf mit einem Klick (oder automatisiert).
- Verringern Sie das Risiko von Zertifikatsausfällen, indem Sie einen umfassenden Echtzeit-Überblick über die gesamte kryptografische Landschaft gewährleisten.
- Eine Grundlage für kryptografische Flexibilität und PQC-Bereitschaft, einschließlich integrierter Unterstützung für das Testen von Hybrid- und Post-Quantum-Zertifikaten mitKeyfactor EJBCAsowie quantenresistente Codesignierung mitKeyfactor SignServer.
Sind Sie bereit, von Best Practices zur Umsetzung überzugehen? Erfahren Sie, wieKeyfactor Ihnen dabei helfenKeyfactor , ein umfassendes Verschlüsselungsinventar aufzubauen und Ihren Weg zu kryptografischer Agilität zu beschleunigen:
- Zertifikatserkennung: Schaffen Sie unternehmensweite Transparenz über alle Maschinenidentitäten und Zertifikate.
- Automatisierung des Zertifikatslebenszyklus: Automatisieren Sie die Erneuerung, Bereitstellung und Sperrung von Zertifikaten in großem Maßstab.
- Demo anfordern: Erfahren Sie, wieKeyfactor AgileSec Analytics zusammenarbeiten, um eine umfassende kryptografische Transparenz und Kontrolle zu gewährleisten.
Kryptografisches Verzeichnis Häufig gestellte Fragen:
Wie oft sollte ein kryptografisches Inventar aktualisiert werden?
Kontinuierlich. Bewährte Verfahren setzen auf automatisierte Erfassung statt auf regelmäßige manuelle Überprüfungen. Der ständige Strom neuer Bereitstellungen, Updates und Konfigurationen schafft eine sich ständig verändernde Technologieumgebung, und die Automatisierung stellt sicher, dass das kryptografische Inventar nahezu in Echtzeit aktualisiert wird. Dies ermöglicht es Sicherheitsteams, auf Bedrohungen zu reagieren, Dienstunterbrechungen zu verhindern und die Compliance-Berichterstattung zu erleichtern, ohne auf geplante Audits angewiesen zu sein.
Ist für die Post-Quanten-Kryptografie ein kryptografisches Inventar erforderlich?
Ja. Ohne zu wissen, wo Algorithmen und Zertifikate verwendet werden, kann die Umstellung auf PQC nicht sicher durchgeführt werden. Das Weiße Haus hat die Bundesbehörden angewiesen, ein kryptografisches Inventar zu erstellen, als entscheidenden ersten Schritt zur Vorbereitung auf den Übergang zu quantensicherer Kryptografie. Es wird erwartet, dass Quantencomputer, die in der Lage sind, die Public-Key-Kryptografie zu knacken, innerhalb von 5 bis 15 Jahren verfügbar sein werden, und die Umstellung auf quantenresistente Algorithmen wird jeden Teil der Infrastruktur einer Organisation betreffen.
Wer sollte für das kryptografische Inventar verantwortlich sein?
Die Zuständigkeit erstreckt sich in der Regel auf Sicherheits-, Plattform- und Infrastrukturteams, wobei eine zentralisierte Transparenz und Steuerung gewährleistet ist. In der Praxis sollte ein Mitglied der Geschäftsleitung (z. B. der CISO) für das Kryptografie-Management verantwortlich sein, während die operative Verantwortung zentralisiert oder auf verschiedene Gruppen verteilt werden kann, darunter DevSecOps, IT, ein spezielles Kryptografie-Team und die Abteilung für Sicherheits-Compliance. Die Verwendung eines RACI-Modells (Responsible, Accountable, Consulted, Informed) trägt dazu bei, dass Entscheidungen im Zusammenhang mit Kryptografie nicht ohne entsprechende Fachkenntnisse getroffen werden.
Welche Prozesse sollten eingeführt oder geändert werden, um ein aktuelles Bestandsverzeichnis zu führen?
Es gibt mehrere wichtige Änderungen, die eine effizientere Pflege des kryptografischen Bestands ermöglichen:
- Zentralisierung der kryptografischen Richtlinien und Transparenz.
Schaffen Sie eine zentrale Quelle für das Verschlüsselungsinventar, die als einheitliches, vertrauenswürdiges Repository für die Entscheidungsfindung im gesamten Unternehmen dient.
- Automatisieren Sie die Verwaltung kryptografischer Ressourcen.
Setzen Sie automatisierte Tools zur Erkennung und zum Lebenszyklusmanagement ein, die Schlüssel, Zertifikate, Algorithmen und Bibliotheken in nahezu Echtzeit über alle Umgebungen hinweg nachverfolgen können.
- Beschränken Sie die Bereitstellung auf Geräte, die eine automatisierte Verwaltung ermöglichen.
Standardisieren Sie nach Möglichkeit die Infrastruktur und Geräte, die eine automatisierte Erkennung und Verwaltung von kryptografischen Schlüsseln unterstützen, um den Anteil der Ressourcen zu verringern, die manuelle Eingriffe erfordern.