ÃÛÌÒTV

Digitales Vertrauen 06-13-2022

Digitales Vertrauen für das Grenzenlose Unternehmen

Diana Jovin
digicert-blogimages-mar22

Die Unternehmensgrenze löst sich auf

Technologietrends haben IT-Profis gezwungen, die Sicherheitslage an der Unternehmensgrenze aus einer neuen Perspektive zu betrachten. Die vormals ummauerten Betriebstechnologien – wie Fabrikmaschinen, die Versorgungs- und industrielle Infrastruktur, Krankenhausinstrumente und Großküchen – sind heutzutage vernetzt und somit anfällig für Cyberangriffe. Anwendungen und Services werden in die Cloud verlagert, wodurch sich die Art des Benutzerzugriffs verändert und bedarfsgerechte Orchestrierung, serverloses Computing und verteilte Datenarchitekturen vorausgesetzt werden. Die Anzahl an Geräten hat stark zugenommen und Mitarbeiter nutzen oft private Geräte wie Mobiltelefone, Tablets und Computer, um sich mit Unternehmensnetzwerken zu verbinden, oder knüpfen beispielsweise das Ortungssystem ihres Fahrzeugs an das Netzwerk an. Durch diese Veränderungen verschwimmt zunehmend die traditionelle Grenze des Unternehmensnetzwerks, was eine Neuausrichtung grundlegender Annahmen bezüglich der Benutzer-, Anwendungs- und Unternehmenssicherheit bedingt.

Neudefinierung des Anwendungs- und IT-Zugriffs

Unternehmen können sich nicht länger auf physische und virtuelle Grenzen verlassen, wenn es darum geht, zu definieren, was vertrauenswürdig ist und was nicht. Deshalb setzen viele auf Zero Trust. Dieser Sicherheitsansatz basiert auf dem Grundprinzip „niemals vertrauen – immer prüfen“ und setzt voraus, dass der Zugang zu Netzwerken, Anwendungen und Services ausnahmslos authentifiziert werden muss. Infolgedessen steigen die Anforderungen der Identitäts- und Zugriffsmanager immer weiter:

  • mehr Zugangspunkte, die Authentifizierung voraussetzen
  • höheres Authentifizierungsvolumen
  • immer mehr Authentifizierungsmethoden (z. B. biometrische oder Authentifizierung per Passwort)

Identitäts-, Integritäts- und Verschlüsselungsmanagement

In einer grenzenlosen Umgebung nimmt die Zahl und Vielfalt der zu sichernden Assets ebenfalls zu. Die Rolle von PKI-Administratoren geht nun über die herkömmliche TLS-Websicherheit hinaus und umfasst immer neue Anwendungsbereiche im Unternehmen:

  • Server-, Geräte- und Benutzeridentitäten
  • Ausweitung von Authentifizierungs- und Registrierungsmethoden
  • Integrität von digitalen Signaturen, Dokumenten, Inhalten und Software – mit Prüfpfaden für die Problembehebung
  • Secure, encrypted communication
  • Sichere E-Mail-Kommunikation

Während die Anwendungsbereiche für PKI wachsen, werden die Zertifikatslaufzeiten für öffentliche Vertrauensdienste kürzer. Auch wenn kürzere Laufzeiten für erhöhte Sicherheit sorgen, wird dadurch der administrative Aufwand größer, ebenso wie die Wahrscheinlichkeit einer Betriebsunterbrechung. Es überrascht daher nicht, dass ±Ê°­±õ-²Ñ²¹²Ô²¹²µ±ð³¾±ð²Ô³Ù±ôö²õ³Ü²Ô²µ±ð²Ô, die die Governance dieser wachsenden PKI-Landschaft unterstützen, immer beliebter werden.

Absicherung vernetzter Geräte

Ob es um ±Ê°ù¾±±¹²¹³Ù²µ±ð°ùä³Ù±ð geht, die mit einem Netzwerk verbunden sind, oder um mit dem Internet verknüpfte Betriebstechnologien: sie alle weiten die zu schützende Angriffsfläche aus. Sicherheitsadministratoren für Netzwerke und Betriebstechnologien müssen nicht nur wissen, wie sie Geräteidentitäten konfigurieren, sondern auch, wie sie laufende Geräte vor Manipulationsversuchen schützen, eine sichere Kommunikation zwischen Geräten unterstützen, wie sie ihre Verbindung mit dem Netzwerk steuern, wie sie nach Bedrohungen suchen und wie sie alte (Brownfield) und neue (Greenfield) Geräte miteinander verknüpfen und eine gegenseitige Authentifizierung ermöglichen.

Chief Security Product Officers, die für die Definition und Erstellung gerätezentrierter ³¢Ã¶²õ³Ü²Ô²µ±ð²Ô verantwortlich sind, müssen auch die Gesamtfläche, die über den vollen Gerätelebenszyklus hinweg geschützt werden muss, berücksichtigen – von der Chip- und Gerätefertigung über die Anwendungsentwicklung bis hin zum Betrieb und zur Nutzung der Geräte.

Digitales Vertrauen: das Sicherheitsmodell für das grenzenlose Unternehmen

Die Bausteine für digitales Vertrauen – Standards, Compliance und Betrieb, Trust Management und vernetztes Vertrauen – bilden die technische Grundlage für einen sicheren Betrieb in einer Welt, in der die Unternehmensgrenze nicht mehr zwingend als Vertrauensgrenze gilt. Mit digitalen Vertrauenslösungen können Unternehmen:

Identitäten verwalten
  • Benutzern, Geräten, Servern und anderen IT-Ressourcen vertrauenswürdige Identitäten zuweisen, um den Authentifizierungsbedürfnissen von Benutzern, Netzwerken und Geräten zu genügen
  • Zertifikatslebenszyklen verwalten und automatisieren und auf Workflows zugreifen, um steigende IT-Anforderungen zu unterstützen und Mitarbeiterfehler zu reduzieren
Integrität verwalten
  • die Integrität und Unwiderrufbarkeit von Signaturen, Dokumenten und Inhalten steuern
  • die Softwareintegrität überprüfen und das Softwarevertrauen auf Benutzer im gesamten Cloud- und Netzwerkbetrieb ausweiten
Verbindungen und den Betrieb schützen
Schwachstellen überwachen und beheben
  • die kryptografischen Assets in der Unternehmensumgebung kontinuierlich überwachen und Schwachstellen identifizieren und beheben

Unternehmensweite digitale Vertrauensinitiativen können innerhalb eines grenzenlosen Unternehmens einen umfassenden und einheitlichen Sicherheitsansatz unterstützen. Dabei kann berücksichtigt werden, wie sich die Auflösung der traditionellen Unternehmensgrenze auf die Sicherheitsanforderungen verschiedener IT-Abteilungen auswirkt.

Fragen Sie ÃÛÌÒTV

Sie möchten mehr über die Plattform von ÃÛÌÒTV für digitales Vertrauen erfahren? Schreiben Sie einfach eine E-Mail an pki_info@digicert.com, um weitere Informationen zu erhalten oder einen Beratungstermin zu vereinbaren.

UP NEXT
PKI

Drei überraschende PKI-Anwendungen in großen Unternehmen und wie sie sicher gemacht werden

5 Min

Im Blickpunkt

Digitales Vertrauen für die analoge Welt wird Wirklichkeit

Mit Zero Trust zum digitalen Vertrauen

Smart Homes sollen das Leben einfacher machen, aber da jedes Smart Home-Gerät eine eigene App benötigt, um es zu verwalten, war es für die Verbraucher nicht einfach, ihre verschiedenen Geräte zu verwalten. Lesen Sie hier mehr über Matter-Trusted Devices.Ìý