Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

Die Bedeutung der Entdeckung von Zertifikaten

Krypto-Agilität

Organisationen haben Tausende oder sogar Zehntausende von Zertifikaten. Wenn Sie in Ihrem Unternehmen mit Zertifikaten umgehen, ist das keine Überraschung. Es ist sehr komplex und schwierig, den Überblick über diese Zertifikate zu behalten, geschweige denn zu kontrollieren, wie sie ausgestellt oder verwendet werden.

Es sind jedoch wahrscheinlich nicht die Zertifikate, die in Ihrer Tabelle auftauchen, die Probleme verursachen. Wahrscheinlicher ist, dass das Zertifikat, das Ihren nächsten Ausfall verursacht, dasjenige ist von dem Sie nichts wissen.

[Sehen Sie "Wie Sie die Kontrolle über Ihr SSL/TLS Zertifikatsinventar übernehmen"]

Moderne PKI-Umgebung

Sie wissen nicht unbedingt, wo sich alle Zertifikate in Ihrer Umgebung befinden, da die Mitarbeiter Ihrer Organisation möglicherweise Zertifikate anfordern, ohne dass Sie davon wissen. Unternehmen geben zwar an, wie viele Zertifikate sie haben, aber die meisten von ihnen geben zu, dass sie die genaue Anzahl nicht kennen.

Ohne Sichtbarkeit besteht jedoch kaum eine Chance, den nächsten durch ein abgelaufenes Zertifikat verursachten Ausfall zu verhindern.

Erkennung und Verwaltung von Zertifikaten

Vor dem Einsatz von Zertifikaten in Ihrem Netzwerk sind viele verschiedene Bewertungsfaktoren zu berücksichtigen. Viele der auf dem Markt befindlichen Lösungen sind einfach nicht in der Lage, die große Anzahl von Zertifikaten in Unternehmen effektiv zu verwalten.

Wenn wir die wichtigsten Schritte für eine Lösung aufschlüsseln, steht die Erkennung an erster Stelle, dann die Überwachung und Automatisierung und schließlich die Integration der Zertifikatsbereitstellung mit verschiedenen Tools und Anwendungen.

Kernkompetenzen

Zertifikat Entdeckung

Eine effektive Zertifikatsermittlung lässt sich im Wesentlichen in drei verschiedene Fähigkeiten unterteilen:

  1. Direkte CA-Integration
  2. SSL/TLS Entdeckung
  3. Zertifikatsspeicher

Direkte CA-Integration

Die erste Methode der Zertifikatsermittlung umfasst die Integration nicht nur mit Ihren lokalen Zertifizierungsstellen, sondern auch mit Zertifizierungsstellen von Drittanbietern. Auf diese Weise können Sie Ihr gesamtes Inventar direkt von der Quelle aus an einen Ort bringen.

Die direkte Synchronisierung mit CAs ermöglicht es Ihnen, neue Zertifikate anzufordern, sie zu widerrufen, zu erneuern und vor dem Ablauf zu erneuern.

CA-Gateways

SSL/TLS Entdeckung

Eine direkte Integration in Ihre Zertifizierungsstellen ist ein guter Anfang, aber Sie erhalten dadurch keinen Überblick darüber, wo sich diese Zertifikate in Ihrem Netzwerk befinden. Außerdem werden Entwickler und Administratoren oft Zertifikate von Zertifizierungsstellen anfordern, die Sie möglicherweise nicht verwalten.

SSL/TLS ermöglicht es Ihnen, Zertifikate Ihrer Netzwerktopographie zuzuordnen und Scans zu planen, um Zertifikate zu inventarisieren und sicherzustellen, dass sie sich noch an den Endpunkten befinden, an denen Sie sie erwarten.

SSL TLS Entdeckung

Die Leistung ist das größte Problem, auf das wir bei SSL / TLS stoßen. Nicht nur der Umfang und die Geschwindigkeit der Bereitstellung von Zertifikaten haben zugenommen, sondern auch die Quellen für die Ausstellung dieser Zertifikate haben sich erweitert.

Wenn Sie wissen, wo sich die einzelnen Zertifikate befinden, können Sie sie als Reaktion auf kryptografische Änderungen oder eine Kompromittierung der Zertifizierungsstelle schnell und einfach in großen Mengen ersetzen, um die Krypto-Agilität zu verbessern. Von dort aus können Sie Dinge wie die Nachverfolgung und Berichterstattung über diese Zertifikate, die Einstellung von Ablaufbenachrichtigungen und die Automatisierung der Bereitstellung in Angriff nehmen. Alles hängt von einer genauen und aktuellen Bestandsaufnahme ab.

Zertifikatsspeicher

Und schließlich sind einige Zertifikate nicht einmal unbedingt einem Port im Netzwerk ausgesetzt. Sie befinden sich in Zertifikats- und Schlüsselspeichern, wie Java KeyStores (JKS), F5-Geräten, IIS-Servern oder Cloud-Diensten wie Azure Key Vault und AWS Certificate Manager.

Keyfactor Orchestratoren und Agenten ermöglichen die Erkennung dieser Zertifikate, so dass Sie jedes Zertifikat unter Verwaltung stellen können. Auf diese Weise werden unberechtigte Zertifikate abgefangen, die unerwartet auftauchen und einen Ausfall verursachen könnten. Die Tools sollten in der Lage sein, diese Erkennung mit Agenten oder agentenlosen Methoden durchzuführen.

Keyfactor Orchestrator

Übernehmen Sie die Kontrolle über alle Ihre Zertifikate

Sind Sie bereit, die Kontrolle über alle Ihre Zertifikate zu übernehmen?

Nehmen Sie an der Diskussion teil und sehen Sie sich eine Demo der drei einfachen Möglichkeiten an, mit denen Keyfactor Ihnen einen vollständigen Überblick über alle Zertifikate in Ihrem Bestand verschafft, unabhängig davon, wo sie ausgestellt wurden oder wo sie sich befinden.