¶ºÒõ¹Ý

PKI

°ä±ô´Ç³Ü»å-³§¾±³¦³ó±ð°ù³ó±ð¾±³Ù²õ±ôö²õ³Ü²Ô²µ±ð²Ô

Brian Trzupek
08-16-2020
Lesezeit: 4 Minuten

Immer mehr Unternehmen und Organisationen, die zuvor gezögert hatten, öffnen sich nun den Vorteilen der Cloud. In Zahlen ausgedrückt sind es sogar . Und die weithin verfügten Ausgangsbeschränkungen während der Coronapandemie . Je mehr Unternehmen in die Cloud wandern, desto lebhafter die Diskussionen über Sicherheitsinfrastrukturen für die Cloud-Nutzung.

Jedes Jahr fasst die Cloud Security Alliance die größten Bedrohungen für die Sicherheit in der Cloud zusammen. Laut ihrem stellen Datenlecks die größte Bedrohung dar. Aus diesem Grund sind die starke Authentifizierung von Benutzern und Systemen (teilweise dynamisch), eine verschlüsselte Datenübertragung und betriebliche Integrität für Unternehmen unverzichtbar. Die dafür gewählte Sicherheitslösung muss zudem flexibel mit dem Unternehmen mitwachsen.

Gemeinsame Verantwortung für Cloudsicherheit

Mit die größte Herausforderung in Bezug auf °ä±ô´Ç³Ü»å-³§¾±³¦³ó±ð°ù³ó±ð¾±³Ù²õ±ôö²õ³Ü²Ô²µ±ð²Ô ist die geteilte Verantwortung: Sowohl Sie als auch der Serviceanbieter (Microsoft Azure, Amazon Web Services usw.) müssen sich um Datensicherheit kümmern. Bei Private-Cloud-Diensten ist das eigene Personal alleinverantwortlich für die Verwaltung und Absicherung der Cloud. Die Identitätsprüfung und Zugriffsverwaltung sowie das Absichern der Daten selbst ist allerdings in allen Cloudlösungen die Aufgabe der Kunden. Betrachten Sie die Cloud als Pendant zu herkömmlichen Infrastrukturen: Für beides können Sie die gleichen Maßnahmen für den Zugriff auf und den Umgang mit Daten festlegen. Im Folgenden erläutere ich Ihnen die grundlegenden Sicherheitsmaßnahmen von ¶ºÒõ¹Ý und deren Anwendung auf die Cloud.

Herausforderungen beim Wechsel in die Cloud

Häufige Probleme bei Kunden, die in die Cloud migrieren oder ihre Cloud absichern:

  1. Verwaltung einer starken Benutzer- und Systemauthentifizierung: Benutzer müssen auf mehrere Clouddienste zugreifen können, z.ÌýB. Anwendungen, Cloudspeicher und andere Verwaltungsschnittstellen. Sie alle sollten über starke Authentifizierungsmechanismen auf Basis einer Public Key Infrastructure (PKI) verfügen, um den Zugriff optimal abzusichern. Systeme in der Cloud weisen andere Sicherheitsanforderungen auf, da weder die Netzwerktechnik noch die physischen Server, die allem zugrunde liegen, unter der direkten Kontrolle des Kundenunternehmens stehen. Deshalb sind Mechanismen wie eine starke Authentifizierung zwischen Systemen, eine verschlüsselte Datenübertragung und die betriebliche Integrität der Systeme unabdingbar. Am einfachsten und sichersten lässt sich dies mit einer PKI erreichen.
  2. Aufrechterhalten der betrieblichen Integrität: Die Cloud Security Alliance stellte fest, dass es in der Cloud meist aufgrund von mangelhaften Authentifizierungsstandards, schwachen Passwörtern und unzureichenden Prozessen der Zertifikatsverwaltung zu Sicherheitsvorfällen kommt. Cloudbasierte Systeme unterliegen zahlreichen Angriffsvektoren; sollte es zu einem Vorfall kommen, müssen Sie erkennen können, ob ein von Ihnen bereitgestelltes System manipuliert wurde. Wenn eine Lösung für die Containerverwaltung im Spiel ist, dann erfahren Sie durch Containersignierung, ob es sich beim ausgeführten Container tatsächlich um den erwarteten Container (System) handelt oder eben nicht. Auch diese Technologie basiert auf einer PKI.
  3. Bedarfsgerechte Bereitstellung dieser ³¢Ã¶²õ³Ü²Ô²µ±ð²Ô: Wir holen unsere Kunden da ab, wo sie gerade stehen. Es ist unerheblich, ob ¶ºÒõ¹Ý die PKI über unseren skalierbaren, mandantenfähigen Clouddienst verwaltet oder ob der Kunde unsere Lösung im eigenen Unternehmen oder in der eigenen Cloud bereitstellt. ¶ºÒõ¹ÝÌýONE wurde von Anfang an darauf ausgelegt, die Vorteile der Cloud und ihrer Skalierbarkeit zu nutzen.

PKI kann helfen, die Cloud abzusichern

Kernaufgabe von ¶ºÒõ¹Ý ist, PKI-³¢Ã¶²õ³Ü²Ô²µ±ð²Ô zum Aufbau digitalen Vertrauens anzubieten. Die dafür geschaffenen ³¢Ã¶²õ³Ü²Ô²µ±ð²Ô können wir auch in der Cloud einsetzen. ¶ºÒõ¹Ý ist in der Lage, Unternehmen mittels einer Public Key Infrastructure (PKI) den Weg in die Cloud zu erleichternÌý– durch den sicheren Zugriff auf die Cloud und zugehörige Services sowie deren sichere Nutzung. Die PKI-basierten ³¢Ã¶²õ³Ü²Ô²µ±ð²Ô von ¶ºÒõ¹Ý für die Cloudmigration schützen Cloudspeicher, Unternehmenssysteme, Containerisierung, Virtualisierung, Orchestrierung, DevOps und Vertragsunterzeichnungen. Wir unterstützen dynamische Cloudumgebungen mit starker Authentifizierung durch digitale Zertifikate und helfen gleichzeitig, betriebliche Integrität zu gewährleistenÌý– und das in jedem Umfang. Darüber hinaus können unsere Kunden ihre PKI in der Plattform von ¶ºÒõ¹Ý zentral verwalten.

Auf Wunsch führender Unternehmen und IoT-Hersteller automatisiert die PKI-Managementplattform ¶ºÒõ¹Ý®ÌýONE Verwaltungsprozesse und bietet dadurch flexible Bereitstellungsoptionen und einen bedarfsgerechten Betrieb. ¶ºÒõ¹ÝÌýONE umfasst mehrere Managementtools und ist für alle PKI-Typen geeignet. Aufgrund ihrer Flexibilität kann sie sowohl „on-premises“ als auch lokal oder in der Cloud bereitgestellt werden, um strikte Vorgaben, spezifische Integrationen und Air-Gap-Anforderungen zu erfüllen. Die zuverlässige und dynamisch skalierbare Infrastruktur ermöglicht zudem eine schnelle Ausgabe großer Mengen von Zertifikaten. ¶ºÒõ¹ÝÌýONE bietet ein umfassendes zentrales Zertifikatsmanagement und damit einen modernen PKI-Ansatz.

Egal, ob ein Unternehmen neu in der Cloud ist oder seine ³¢Ã¶²õ³Ü²Ô²µ±ð²Ô skalieren möchteÌý– ¶ºÒõ¹Ý kann helfen. Bei ¶ºÒõ¹Ý setzen wir alles daran, unseren treuen Kunden weiter zur Seite zu stehen: Angesichts immer stärker vernetzter Produkte und deren Bedarf an digitalen Zertifikaten unterstützen wir sie beim Skalieren unserer Lösung für das gesamte Unternehmen. Außerdem helfen wir Unternehmen beim Einstieg in die Cloudabsicherung und zeigen ihnen durch die Implementierung grundlegender Cybersicherheitsmaßnahmen, wie Verbindungsauthentifizierung und Datenverschlüsselung, den richtigen Weg auf. Und wir arbeiten gemeinsam mit µþ±ð³óö°ù»å±ð²Ô- und Branchengremien an passenden Standards zur Absicherung der Cloud.

UP NEXT
Sicherheit

Vereinfachtes Code Signing an Werk- und Feiertagen

5 Min

Im Blickpunkt

Digitales Vertrauen für die analoge Welt wird Wirklichkeit

Mit Zero Trust zum digitalen Vertrauen

Smart Homes sollen das Leben einfacher machen, aber da jedes Smart Home-Gerät eine eigene App benötigt, um es zu verwalten, war es für die Verbraucher nicht einfach, ihre verschiedenen Geräte zu verwalten. Lesen Sie hier mehr über Matter-Trusted Devices.Ìý