Ihre Fragen werden beantwortet: PKI aus der Ferne skalieren

PKI

Wenn es darum geht, Ihre Sicherheit auf unerwartete Umstände vorzubereiten - sei es eine Sicherheitsverletzung, ein fehlgeschlagenes Audit oder eine globale Pandemie, die Ihr Unternehmen dazu zwingt, herauszufinden, wie Sie die PKI aus der Ferne skalieren können -,scheinen einigeSituationen einfacher zu sein als andere.

Aber was wäre, wenn wir Ihnen sagen und zeigen würden, wie Sie sich am besten auf alle Situationen vorbereiten können?

Die Experten von nCipher diskutierten mit unserem Team darüber, wie sich die Sicherheit in einer überwiegend dezentralen Arbeitsumgebung verändert hat, wie und warum Unternehmen PKI effektiv zur Sicherung ihrer Unternehmenslandschaft einsetzen und welche Trends in der Kryptografie zu erwarten sind.

Lesen Sie die Höhepunkte oder sehen Sie sich die vollständige 30-minütige Diskussion unten an:

Was sind die allgemeinen Prioritäten, die IT- und Sicherheitsexperten erreichen wollen, und wie haben sich diese Prioritäten mit einer überwiegend remote arbeitenden Belegschaft verändert?

Ganz oben auf der Prioritätenliste steht, dass alles so nahtlos wie möglich weiterläuft, da viele Mitarbeiter auf Fernarbeit umgestellt haben.

Viele stehen vor der Herausforderung, dies von ihrer Liste zu streichen, da es bereits vor COVID-19 eine Herausforderung war, qualifizierte Mitarbeiter und Ressourcen für die Verwaltung von Verschlüsselung und PKI zu finden.

Diese Herausforderung, gepaart mit der Zunahme von Phishing-Angriffen, hat Unternehmen dazu veranlasst, eine sofortige Lösung zu fordern, die es ihnen ermöglicht, ihre Sicherheit so zu skalieren, dass sie auch Situationen abdecken können, mit denen Mitarbeiter an anderen Standorten bisher nicht konfrontiert waren.

Da immer mehr Unternehmen einen plötzlichen und unmittelbaren Bedarf an Fähigkeiten und Ressourcen anmelden, um "schnelle und nahtlose Sicherheit" von ihrer Prioritätenliste zu streichen, wäre die beste und einzige Lösung eine in der Cloud angesiedelte und von Experten verwaltete Lösung.

 

nCipher veröffentlicht jedes Jahr zwei Berichte in Zusammenarbeit mit Ponemon. Was sind die Highlights des aktuellen Berichts, die die Probleme und Lösungen aufzeigen, nach denen Unternehmen suchen sollten? 

Der Hauptgrund für die Verschlüsselung ist der Schutz eines bestimmten Datentyps. Von Kundeninformationen und IPs bis hin zu geschäftskritischen Informationen hat sich in den letzten fünf Jahren eine breite Verlagerung von der Auditzentrierung zur Datenzentrierung vollzogen.

Das noch größere Problem ist, dass diese Menge an Daten an vielen verschiedenen Orten gespeichert wird. Das macht es schwer, Dinge aufzuspüren und zu sichern, wenn sie nicht richtig überwacht werden.

Dank der Mobilität und der Cloud bewegen sich wichtige Daten und Informationen weiter, während die Teams, die mit der Verwaltung all dieser Informationen betraut sind, bei dem Versuch, alles aufzuspüren, einen Schritt zurücktreten.

An der PKI-Front gibt es zwar immer mehr Leute, die irgendeine Form des automatischen Widerrufs verwenden, aber immer noch ein Drittel der Unternehmen hat keine Möglichkeit, Zertifikate zu widerrufen. Dies stellt insbesondere bei kurzlebigen Zertifikaten ein ernsthaftes Risiko dar.

Die Einhaltung von Vorschriften ist nach wie vor wichtig, aber die Notwendigkeit, bestimmte Datentypen zu schützen, hat sich zum wichtigsten Bedürfnis von Unternehmen entwickelt, wenn es um eine Sicherheitslösung geht.

 

Welche Erfahrungen haben Sie mit der Erneuerung und Sicherheit von Zertifikaten mit kürzerer Laufzeit gemacht, und was tun Sie? 

Eine der interessantesten Entwicklungen, die wir beobachtet haben, stammt von IoT Anbietern, die es sich zur Gewohnheit gemacht haben, Zertifikate mit einer Lebensdauer von 20 Jahren oder mehr auszustellen, in der Erwartung, dass sie diese nie wieder anfassen müssen.

Da Kryptowährungen jedoch mit einer wesentlich höheren Abschreibungsgeschwindigkeit und Bruchanfälligkeit arbeiten, haben die Hersteller, die ihre Geräte nach der Methode "einrichten und vergessen" gebaut haben, die Geräte und die Nutzer dieser Geräte einem erheblichen Risiko ausgesetzt.

 

Welche Rolle spielt das Code Signing bei der Remote-Sicherheit?

Es ist definitiv ein weiteres großes Teil des Remote-Sicherheitspuzzles, das Unternehmen versuchen, zusammenzusetzen.

Bei hochwertigen Sicherheiten ist es absolut entscheidend, dass der Code von einer geprüften Quelle signiert wird, um sicherzustellen, dass er vertrauenswürdig ist und nicht in die falschen Hände gerät.

Vom Standpunkt der Entwicklung aus gesehen ist es sehr schwierig, Praktiken zum Schutz des Code Signing-Zertifikats anzuwenden und gleichzeitig sicherzustellen, dass die Entwickler darauf zugreifen, es erstellen, signieren und programmieren können, was ein Gleichgewicht zwischen Sicherheit und Arbeitsablauf erfordert.

Leider kommt in vielen Unternehmen die Sicherheit zu kurz.

 

Was ist der wirkliche Geschäftsgrund für den Einsatz von PKI im Gegensatz zu "Secure at Desk"?

PKI wird zur Untermauerung so vieler zentraler Zugangstechnologien verwendet. Die Menschen nutzen sie für ihre E-Mails, VPN, Website-Zertifikate und Benutzerauthentifizierung. Sie ist ein integraler Bestandteil so vieler Dinge, und doch bekommt sie nicht immer die Aufmerksamkeit, die sie verdient.

Bei einer robusten PKI geht es nicht mehr nur darum, eine oder zwei Anwendungen aufrechtzuerhalten. Es geht darum, 8, 9, 10, 11 und mehr Anwendungen aufrechtzuerhalten, und sie muss als solche behandelt werden. Sie muss als geschäftskritisches Gut behandelt werden.