Die lohnendste Erfahrung meiner Karriere war es, die Entwicklung von Keyfactorvon einem kleinen Beratungsunternehmen zu einem weltweit führenden Unternehmen im Bereich digitales Vertrauen aus der ersten Reihe zu verfolgen. Auf diesem Weg hatte ich das Privileg, mit einigen wirklich brillanten Menschen zusammenzuarbeiten: Führungskräften, Ingenieuren und Kunden, die alle die Grenzen des Möglichen im Bereich Sicherheit verschieben.
Diese Woche hat Keyfactor einen weiteren wichtigen Meilenstein auf unserem Weg erreicht: Mit der Übernahme von InfoSec Global und CipherInsights hat Keyfactor die besten Kryptographie-Experten zusammengebracht, um Unternehmen bei der Aufdeckung von verborgenen Schwachstellen zu helfen, die ihr Geschäft gefährden.
In diesem Blog werde ich aufschlüsseln, was kryptografische Erkennung ist, warum sie eine Priorität ist und wo diese neuen Technologien in den Mix passen. Lassen Sie uns zunächst einen Schritt zurückgehen.
Kryptographie: Die Blackbox der Cybersecurity
Wenn man an die Anfänge des Internets zurückdenkt, war digitales Vertrauen einfach. Es bedeutete in erster Linie, dass die Nutzer eine sichere Verbindung zu Websites herstellen konnten, die mit einer Public Key Infrastructure (PKI) gesichert waren. Die Anzeige des Schloss-Symbols in Ihrem Browser ist zwar immer noch wichtig, tHeutzutage hat sich die Landschaft dramatisch verändert. Heute ist praktisch alles mit dem Internet und mit Netzwerken verbunden, und das Herzstück ist die PKI und - ich wage es zu sagen - die Kryptographie.
Kryptografie ist der leise Motor, der hinter jeder sicheren Verbindung und Online-Transaktion brummt. Sie ist im wahrsten Sinne des Wortes allgegenwärtig und wird dennoch oft als geheimnisvolle Blackbox behandelt - etwas, in dem selbst erfahrene IT-Profis lieber nicht herumstochern. Oft wird ein kryptografischer Vorteil erst dann entdeckt, wenn etwas kaputt geht. Wie man so schön sagt: "Unwissenheit ist ein Segen", oder? Ja, aber....
Dieser Mangel an Transparenz bei kryptografischen Ressourcen - Schlüssel, Zertifikate, Schlüsselspeicher, Algorithmen, Protokolle und Bibliotheken - macht Unternehmen blind für versteckte Schwachstellen. Dinge wie freiliegende Schlüssel, schwache Algorithmen und veraltete Protokolle stellen nicht nur ein Risiko für die Datensicherheit dar, sondern werden auch zunehmend von Prüfern und strengeren Regulierungsbehörden unter die Lupe genommen.
Auch die Behebung von Schwachstellen ist nicht einfach. Es geht nicht nur darum zu wissen, wo sich Ihre kryptografischen Ressourcen befinden, sondern auch darum, wie sie verwendet werden, mit welchen Systemen sie interagieren und was kaputt gehen könnte, wenn Sie versuchen, sie zu ändern oder zu ersetzen. Viele von uns haben diese Schwierigkeiten bei der Umstellung von SHA-1 auf SHA-2 am eigenen Leib zu spüren bekommen, und das verblasst im Vergleich zu dem, was uns noch bevorsteht.
Mit kryptografischer Entdeckung die Lichter anknipsen
Es ist ein Wandel im Gange, und dieses Mal ist es keine Hürde, sondern ein Berg. Der steile und stetige Aufstieg zur quantensicheren Transformation ist entmutigend, aber nicht mehr zu vermeiden. Es gibt neue Standards, und es wurden Zeitpläne für die Abschaffung der alten Algorithmen festgelegt. Mit anderen Worten: Der Weg ist vorgezeichnet, und es ist an der Zeit, sich aufzuraffen.
Schritt 1: Sichtbarkeit gewinnen
Bei der kryptografischen Erkennung wird Ihre Umgebung gescannt und ein Inventar aller kryptografischen Ressourcen erstellt, von Schlüsseln und Zertifikaten bis hin zu Keystores, kryptografischen Bibliotheken, Algorithmen und Protokollen. Kryptografische Instanzen sind überall vorhanden - von Code, Binärdateien und CI/CD-Tools bis hin zu tief in Dateisystemen, Webservern und Cloud-Umgebungen. Dies ist keine Ein- und- Inventarisierungsprojekt, sondern ein kontinuierlicher Prozess der Entdeckung und Überwachung.
Schritt 2: Kontext ermitteln
Zu verstehen, wo sich kryptografische Objekte in Ihrer Infrastruktur befinden, ist eine Sache, zu verstehen, wie sie genutzt werden, eine andere. Die Echtzeittransparenz des Netzwerkverkehrs kann dazu beitragen, zusätzliche Informationen darüber zu liefern, wie kryptografische Objekte Ihrer Infrastruktur zugeordnet sind, sodass Sie Risiken beseitigen können, ohne sich Sorgen über Systemausfälle machen zu müssen.
Schritt 3: Prioritäten setzen
Wenn Sie plötzlich Tausende von kryptografischen Daten entdecken, die über Ihr Unternehmen verstreut sind, kann sich das ein bisschen so anfühlen, als würden Sie die unordentlichste Müllschublade der Welt öffnen. Sie wissen, dass es dort wichtige Dinge gibt, aber herauszufinden, was wichtig ist, was kaputt ist und was zuerst repariert werden muss, ist überwältigend. Die Gegenüberstellung Ihrer kryptografischen Ressourcen mit Risikofaktoren und Compliance-Anforderungen auf der Grundlage der zu schützenden Ressourcen und Daten ist der Schlüssel zum Verständnis, was als nächstes zu tun ist.
Schritt 4: Nachbessern und Wiederholen
Wenn Sie wissen, was Sie haben und wo Ihre Risiken liegen, können Sie damit beginnen, sie zu beseitigen. An dieser Stelle kommt die Automatisierung ins Spiel. Indem Sie beispielsweise die Erneuerung, Bereitstellung und Installation digitaler Zertifikate auf Endgeräten automatisieren, können Sie Risiken beseitigen, ohne den Geschäftsbetrieb zu unterbrechen. Dies ist wichtig, um Ausfallzeiten zu vermeiden und einen nahtlosen Übergang in großem Maßstab zu gewährleisten.
Alles zusammenbringen: Entdeckung + Lebenszyklus
Angesichts der dringenden Notwendigkeit, kryptografische Risiken zu verstehen, unternehmen wir einen mutigen Schritt, um unsere Plattform durch die Zusammenführung von InfoSec Global und CipherInsights voranzutreiben.
Durch die kontinuierliche Überwachung des Netzwerkverkehrs zur Entdeckung und Erkennung von kryptografischen Risiken in Echtzeit (CipherInsights) und die gründliche Überprüfung und Inventarisierung von kryptografischen Objekten in der Infrastruktur, in Dateisystemen und im Code (InfoSec Global) können wir jetzt ein vollständiges und umfassendes Verständnis der digitalen Vertrauensinfrastruktur eines Unternehmens liefern.
Durch die Kombination dieser Lösungen mit der Keyfactorkönnen wir unseren Kunden helfen, ihre kryptografische Situation zu verstehen, identifizierte Risiken und Schwachstellen zu beseitigen und ihre PKI- und Signierinfrastruktur für das Quantenzeitalter zu modernisieren.
An unsere Kunden, Partner und die Teams, die hinter unseren Lösungen stehen: Ich danke Ihnen. Ich fühle mich geehrt, Sie auf diesem Weg begleiten zu dürfen, und bin gespannt, wie es mit Keyfactor weitergeht.
Wenn Sie mehr über den nächsten Schritt für digitales Vertrauen erfahren möchten , sollten Sie unser Webinar "What's Next for Digital Trust"nicht verpassen : Lösen Sie Ihre kryptografischen Risiken und Schwachstellen". Wir werden uns eingehender mit der kryptografischen Entdeckung befassen und was dies für Sie bedeutet.