Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

Navigieren durch die Reife des Zertifikatsmanagements: Ein Fahrplan zum langfristigen Erfolg

Verwaltung der Maschinenidentität

In der heutigen digitalen Landschaft benötigen Unternehmen Unterstützung, um Transparenz und Kontrolle über ihre digitalen Schlüssel und Zertifikate zu erlangen. 

Ein durchschnittliches Unternehmen verwaltet 255.000 Zertifikate und Schlüssel, die oft über mehrere Geschäftsbereiche verteilt sind. Die Verwaltung in Silos durch manuelle Prozesse kostet die Teams viel Bandbreite und birgt das Risiko von Ausfallzeiten. 

Perfektionierung Infrastruktur für öffentliche Schlüssel (PKI) und Verwaltung des Lebenszyklus von Zertifikaten (CLM) geschieht nicht über Nacht und ist auch keine einmalige Angelegenheit. Laut dem Keyfactor's 2023 State of Machine Identity Report:

  •  77 % der Unternehmen geben zu, dass digitale Zertifikate weiterhin ungeplante Ausfälle und Ausfallzeiten verursachen.
  • Weniger als die Hälfte der Unternehmen verfügt über eine Gesamtstrategie für die Verwaltung der Maschinenidentität, die im gesamten Unternehmen einheitlich angewendet wird. 
  • 62 % der Unternehmen wissen nicht, wie viele Schlüssel und Zertifikate sie besitzen.

Es gibt fünf Stufen der CLM Reife, die im Keyfactor's Certificate Lifecycle Management Maturity ebook beschrieben sind. Dieser Blog befasst sich mit den Stufen 1 und 2, in denen sich viele Unternehmen wahrscheinlich wiederfinden werden. Um einen tieferen Einblick zu erhalten, was es bedeutet, Stufe 3 oder 4 zu sein, und um ein Gefühl dafür zu bekommen, wie eine vollständig ausgereifte CLM Praxis in Stufe 5 aussieht, dLaden Sie das CLM Maturity Model eBook herunter.

Stufe 1 - Manuell CLM

Auf Ebene 1 haben die Teams Schwierigkeiten, das zunehmende Volumen und die Ausbreitung von Zertifikaten im Unternehmen zu bewältigen, vor allem weil sie CLM mit stark manuellen Prozessen durchführen.  

Level-1-Teams verwalten Zertifikate mit manuellen Hilfsmitteln wie Tabellenkalkulationen, Kalendererinnerungen oder Skripten, um Zertifikatsinhaber über bevorstehende Ablauftermine zu informieren. Es gibt keine Automatisierung, und die Verwaltung von PKI-Ressourcen ist zeitaufwändig und fehleranfällig. 

Der Nachteil der manuellen, auf Tabellenkalkulationen basierenden PKI-Verwaltung ist, dass sie davon abhängt, dass die Mitarbeiter wissen, wo sie nach vorhandenen Zertifikaten suchen müssen. Unbekannte und nicht verfolgte Zertifikate stellen immer noch eine Bedrohung dar. Da das Volumen der Rechneridentitäten zunimmt und die empfohlenen Lebenszyklen von Zertifikaten kürzer werden, ist Stufe 1 nicht mehr so leicht aufrechtzuerhalten.

Unternehmen der Stufe 1 sollten eine Bestandsaufnahme ihrer Zertifikats- und PKI-Landschaft vornehmen, um Arbeitsabläufe zu identifizieren, die sich leicht automatisieren lassen, und mit der Einführung eines unternehmensweiten Prozesses für Schlüssel und Zertifikate beginnen.

Zu stellende Fragen

  • Welche Geschäftsbereiche und Anwendungen sind auf Zertifikate angewiesen?
  • Wie viele Zertifizierungsstellen (CAs) stellen in unserer Umgebung aktiv Zertifikate aus, und wie viele sind in Gebrauch?
  • Wie viel Zeit wird für das Ausstellen und Aktualisieren von Bescheinigungen in allen Abteilungen aufgewendet?

Ebene 2 - Siloed CLM

Level-2-Organisationen haben große Fortschritte bei der Verwaltung bekannter Zertifikate gemacht, indem sie sich von manuellen Prozessen wegentwickelt haben. Die Bedrohung durch ein unentdecktes Zertifikat, das in den Tiefen des Systems lauert, ist jedoch immer noch sehr real. 

Da die Verwaltung von Zertifikaten auf verschiedene Abteilungen und unterschiedliche Toolkits verteilt ist, sind Transparenz und Berichterstattung immer noch fragmentiert und isoliert. 

Um das Problem zu lösen, sollten sich die Teams bemühen, ihre Erkennungsfunktionen zu verbessern. Sie benötigen eine netzwerkbasierte Erkennung und lokale Erkennungstools (d. h. Agenten und Orchestratoren), um herauszufinden, wo sich die Zertifikate im Netzwerk befinden, welche Anwendungen sie verwenden und wo der private Schlüssel gespeichert ist. 

Das eigentliche Ziel ist hier die Zentralisierung. Die Zentralisierung von CLM im gesamten Unternehmen ermöglicht nicht nur eine bessere Sichtbarkeit und Kontrolle, sondern konsolidiert auch die Verantwortlichkeiten für CLM und sorgt für eine einheitliche Governance und bewährte Verfahren im gesamten Unternehmen. 

Zu stellende Fragen

  • Wie viele Berichte sind erforderlich, um einen ganzheitlichen Überblick über CLM über mehrere CAs hinweg zu erhalten? Welche Berichte fehlen?
  • Wenn ein Zertifikat bald abläuft, wie stellen wir sicher, dass der Besitzer es rechtzeitig erneuert?
  • Weiß ich, wo jedes Zertifikat verwendet wird, oder weiß ich nur, wo es ausgestellt wurde? 

Sprung zu Stufe 5 - dem Höhepunkt der CLM

Auf der fünften und letzten Reifegradstufe von CLM haben Unternehmen eine Zero-Touch-Automatisierung CLM und echte Krypto-Agilität erreicht. Unternehmen der Stufe 5 haben ein vollständiges Inventar aller Zertifikate in ihrer Umgebung erstellt, unabhängig von der Quelle oder dem Ziel des Zertifikats. Selbst wenn ein kleiner Prozentsatz der Zertifikate nicht automatisiert ist, sind 100 % der Zertifikate bekannt.

Auf Stufe 5 ist die sichere PKI so tief in den DevOps-Workflow integriert, dass sie für Entwickler praktisch unsichtbar und unauffällig ist. Die Silos der PKI-Nutzung wurden vollständig aufgelöst. Informationssicherheitsteams spielen eine aktive Rolle in der DevSecOps-Struktur und helfen den Entwicklern, die Messlatte für Qualität, Geschwindigkeit und Sicherheit höher zu legen.

Wenn Ihnen Stufe 5 unvorstellbar weit entfernt erscheint, machen Sie sich keine Sorgen. Wenn Sie sich darauf konzentrieren, von einer Stufe zur nächsten zu reifen, können Sie auf möglichst effiziente Weise eine voll ausgereifte CLM erreichen.

Initiierung der Entwicklung von CLM

Um die Entwicklung von CLM in Ihrem Unternehmen in Gang zu bringen, sollten Sie die folgenden Schritte in Betracht ziehen:

  1. Bauen Sie Ihr Team auf: Ermitteln Sie zunächst, welche Interessengruppen an CLM beteiligt sind, und beziehen Sie sie in den Prozess ein. Zusammenarbeit und Kommunikation zwischen den Teams sind für ein erfolgreiches CLM Management unerlässlich.
  2. Use Cases verstehen: Gewinnen Sie ein umfassendes Verständnis der verschiedenen Anwendungsfälle, die CLM in Ihrem Unternehmen erfordert. Dieses Wissen hilft bei der Identifizierung kritischer Bereiche, die Aufmerksamkeit und Verbesserungen benötigen.
  3. Kartieren Sie Ihre CLM Infrastruktur: Erstellen Sie eine detaillierte Karte Ihrer gesamten CLM Infrastruktur. Diese Übung verdeutlicht den bestehenden Zustand Ihrer CLMund zeigt Bereiche auf, in denen Verbesserungen notwendig sind.
  4. Fortschritt verfolgen: Entwickeln Sie einen Plan, um Ihre Fortschritte auf dem Weg zur CLM Reife zu verfolgen. Legen Sie messbare Meilensteine fest und bewerten Sie kontinuierlich Ihre Fortschritte und nehmen Sie bei Bedarf Anpassungen vor.

Jedes Unternehmen kann den höchsten Reifegrad von CLM erreichen - und das ist auch nötig, um mit dem steigenden Zertifikatsvolumen und den zunehmenden Anwendungsfällen sowie den aufkommenden Sicherheitsbedrohungen Schritt zu halten.

Die Stufen 1 und 2 sind dazu gedacht, die Ineffizienzen zu ermitteln, die Teams plagen, und eine organisationsspezifische Vision für den CLM Reifegrad zu erkennen. Stufe 3 und Stufe 4 schließen die Lücke zu einer skalierbaren, stabilen CLM Praxis.

Unabhängig davon, wo eine Organisation in ihrem CLM Reifegrad steht, kann dasCLM Maturity Model ebook einen Fahrplan bieten, um den nächsten Schritt zu erreichen. 

Durch die Automatisierung, die Förderung der Zusammenarbeit und die Implementierung robuster CLM Praktiken können Unternehmen eine solide Grundlage für künftige Zertifikatsverwaltungsrichtlinien schaffen.