Der Countdown läuft für die Keyfactor Tech Days | Sichern Sie sich noch heute Ihren Platz!

Die Verwaltung von Maschinenidentitäten ist zu einem wichtigen Bestandteil der Sicherheitsgleichung geworden: Hier ist der Grund

Verwaltung der Maschinenidentität

Dieser Artikel wurde ursprünglich vom SC Magazine im Juli 2022 veröffentlicht.

Ein Bericht, den wir kürzlich zusammen mit dem Ponemon Institute auf der Grundlage von mehr als 1.200 Antworten von Sicherheitsexperten veröffentlicht haben, zeigt, dass digitale Identitäten moderne Unternehmen vor operative Herausforderungen stellen. Da die Zahl der maschinellen Identitäten ihre menschlichen Gegenstücke bei weitem übersteigt, hofften wir, praktische Ratschläge zur Lösung des Problems anbieten zu können.

Moderne Unternehmen sind heute auf Tausende von Geräten und Anwendungen angewiesen, um ihre täglichen Aufgaben zu erfüllen. Ähnlich wie die Menschen, aus denen ein Unternehmen besteht, sollte jedes Gerät seine eigene Identität haben, und die Sicherheitsteams müssen es ordnungsgemäß verwalten und schützen. Im Gegensatz zu Menschen haben Maschinenidentitäten jedoch die Form von digitalen Zertifikaten und kryptografischen Schlüsseln, wie z. B. Transport Layer Security (TLS) Zertifikate, Secure Shell (SSH) Schlüssel und Verschlüsselungsschlüssel.

Obwohl Sicherheits- und IT-Teams ihre Bemühungen (und Ressourcen) in erster Linie auf die Sicherung menschlicher Identitäten konzentriert haben, ist es nun an der Zeit, den Fokus auf Maschinenidentitäten zu richten. Unserem Bericht zufolge haben 81 % der Befragten in den letzten 24 Monaten mehrere störende Ausfälle aufgrund abgelaufener Zertifikate erlebt. Wenn diese zertifikatsbedingten Ausfälle auftreten, benötigen Unternehmen im Durchschnitt 3,3 Stunden, um zu reagieren und die Probleme zu beheben. Heute berichten Unternehmen von einer Zunahme der Häufigkeit und der Auswirkungen von Ausfällen, die durch nicht verfolgte oder abgelaufene Zertifikate verursacht werden. Da die kürzere Lebensdauer von SSL/TLS Zertifikaten zur neuen Norm geworden ist, haben abgelaufene Zertifikate einen neuen Höchststand erreicht.

Die wachsende Anzahl von Geräten, auf die sich moderne Unternehmen heute verlassen, zeigt keine Anzeichen einer Verlangsamung. Das gilt auch für die Anzahl der Zertifikate und Schlüssel, was die Sicherung von Geräteidentitäten in Unternehmen zunehmend schwieriger macht. Glücklicherweise stellen wir fest, dass Unternehmen beginnen, der ordnungsgemäßen Sicherung und Verwaltung ihrer Rechneridentitäten Priorität einzuräumen. Unsere Untersuchung bestätigt, dass 66 % der IT-Entscheidungsträger weiterhin mehr Schlüssel und digitale Zertifikate in ihrer IT-Landschaft einsetzen.

Wenn es um Skalierung geht, setzen Sie auf Automatisierung

IT-Teams in Unternehmen konzentrieren sich darauf, das Geschäft voranzutreiben, indem sie schnell skalieren und innovieren, um die Erwartungen der Kunden zu übertreffen und die Konkurrenz auszustechen. Nichts hemmt das Unternehmenswachstum so sehr wie zeitaufwändige, manuelle Prozesse, die wertvolle Ressourcen von anderen wichtigen Aufgaben abziehen. Wenn es um die Identitäten von Menschen und Maschinen geht, verhindert die starke Abhängigkeit von manuellen Prozessen (z. B. die Verfolgung des Ablaufdatums von Zertifikaten in einer Excel-Tabelle), dass ein Unternehmen skalieren kann.

Je größer das Unternehmen, desto mehr Geräte und desto mehr Schlüssel werden für eine ordnungsgemäße Verwaltung der Rechneridentität benötigt. Die wachsende Anzahl von Schlüsseln, die für den effektiven Betrieb eines Unternehmens benötigt werden, ist unüberschaubar geworden. Unserem Bericht zufolge geben 70 % der Befragten an, dass die Zunahme von Schlüsseln und Zertifikaten die betriebliche Belastung erhöht hat.

Bei starkem Unternehmenswachstum hat die Automatisierung des Lebenszyklus für die Public Key Infrastructure (PKI) und die Zertifikatsverwaltung oberste Priorität. Sie hilft den Teams sicherzustellen, dass keine Maschinenidentität und das dazugehörige Zertifikat durch die Maschen fallen. Unabhängig davon, ob ein Unternehmen global expandiert oder Fusionen und Übernahmen durchführt, kann die Automatisierung des Lebenszyklus von Zertifikaten die unternehmensweite Transparenz bieten, die für einen optimalen Identitätsschutz erforderlich ist. Tatsächlich sind die Automatisierung des Lebenszyklus (60 %) und die vollständige Transparenz aller Zertifikate (57 %) die wichtigsten Anforderungen an PKI und Zertifikatsmanagement.

Unternehmen können diese Belastung verringern, indem sie sich stärker auf die Automatisierung verlassen, um ihre Sicherheits- und IT-Teams von diesem anstrengenden Prozess zu entlasten. Die Automatisierung kann die Anzahl der Schlüssel und Zertifikate protokollieren, den Ablauf jedes Schlüssels und Zertifikats verfolgen und bei Ablauf rechtzeitig neue Schlüssel und Zertifikate ausstellen, um schädliche Ausfälle zu vermeiden.

Umsetzung einer Null-Vertrauens-Strategie

Zero-Trust hat sich heute zu einem wichtigen und strategischen Unternehmensprojekt entwickelt. Definiert als ein Konzept, das eine zusätzliche Schutzstufe einführt, um nur autorisierte Benutzer, Geräte und Zugriff zuzulassen, hilft Zero-Trust Unternehmen, sich vor externen Bedrohungen zu schützen.

PKI, Schlüssel und Zertifikate spielen eine entscheidende Rolle bei der Umsetzung einer Null-Vertrauens-Strategie und bei der Schaffung starker Identitäten, und diese Identitäten müssen verwaltet werden. Der Bericht ergab außerdem, dass 55 % der Befragten Zero-Trust als Hauptgrund für die Zunahme von PKI, Schlüsseln und Zertifikaten nannten.

Bei der Implementierung einer Zero-Trust-Strategie sollten Unternehmen die Identität während des Authentifizierungs- und Autorisierungsprozesses bewerten, um sicherzustellen, dass ein Benutzer wirklich derjenige ist, für den er sich ausgibt, und dass er die Ressource nutzt, zu der er berechtigt ist, egal wo er sich befindet.

Die schnelle Verlagerung in die Cloud

Unternehmen setzen weiterhin voll auf die Cloud. Dadurch werden die Grenzen der Identität verschoben und Unternehmen stehen vor der Herausforderung, die richtigen Lösungen zu finden, um sowohl Menschen als auch Geräte in hybriden Umgebungen zu schützen. Wie können Unternehmen die Herausforderungen im Bereich der Identität meistern, die mit der heutigen Cloud-Einführung einhergehen? Krypto-Agilität. Krypto-Agilität bedeutet, dass ein Unternehmen seine Public-Key-Infrastruktur (PKI) und Maschinenidentitäten schnell und effektiv verwalten und an neue Algorithmen und Standards anpassen kann.

Durch Krypto-Agilität können Unternehmen einen proaktiven Ansatz zur Sicherung von Identitäten verfolgen und auf Verstöße oder Zwischenfälle mit optimaler Geschwindigkeit reagieren. Denn wenn es um Sicherheitsverletzungen geht, ist Timing alles. Rund 57 % der Befragten bestätigten, dass Krypto-Agilität für die digitale Sicherheit ihres Unternehmens höchste Priorität hat.

In den kommenden Jahren, in denen immer mehr Unternehmen ihre PKI modernisieren und in die Cloud migrieren, ist damit zu rechnen, dass immer mehr Unternehmen in ihren Plänen zur Reaktion auf Vorfälle die Krypto-Agilität berücksichtigen. Dies wird sie noch besser auf die heutigen Bedrohungen vorbereiten, die auf Identitäten abzielen.

Aus den Ergebnissen des Berichts geht hervor, dass es viele Gründe gibt, warum die Maschinenverwaltung für moderne Unternehmen auch in Zukunft eine Priorität darstellen wird. Unabhängig davon, ob ein Unternehmen skalieren, eine Zero-Trust-Strategie umsetzen oder in die Cloud wechseln möchte, spielt die Rechneridentität eine entscheidende Rolle.