DARZ Kryptographisches Key Management System

Alle sicherheitsrelevanten IT-Prozesse in einem Unternehmen erfordern eine proaktive Unterstützung in Form eines zentralen Ansatzes.

Die Kernelemente von Sicherheitsprozessen sind Schlüssel und Zertifikate. Innerhalb des gesamten Key Management Lifecycle muss ein Key Management System (KMS) eine Vielzahl von “Geheimnissen” speichern und verwalten (SSH-key, API-keys, Zertifikate…). Es ist wichtig, dass Organisationen zu jedem Zeitpunkt einen Überblick darüber haben, wie Schlüssel und Zertifikate in ihrem Netzwerk verwendet werden. Viele Unternehmen verwenden eine große Anzahl von Schlüsseln und Zertifikaten ohne zentrale Kontrolle. So ist beispielsweise nicht bekannt, wer Zugriff auf welche Schlüssel hat oder es gibt keine dedizierte Rollen- und Rechteverwaltung.

Wenn Schlüssel und Zertifikate jedoch nicht wirksam gesichert werden, ist das Unternehmen anfällig für Angriffe. Es ist wichtig, dass Unternehmen ein Verständnis und eine Kontrolle dafür haben, welche Schlüssel und Zertifizierungen im Netzwerk verwendet werden.

Wenn jede Abteilung ihre eigenen Sicherheitsprozesse verwaltet, werden die Komplexität und die Handlingskosten mit der wachsenden Anzahl von Schlüsseln und Zertifikaten, die in verschiedenen Anwendungen verwendet werden, dramatisch steigen. Durch ständige Änderungen der Sicherheitsrichtlinien, -pflichten und -strategien nimmt der Aufwand für das Sicherheitsmanagement zu. Ein manueller Prozess der Überwachung und Aktualisierung ist zeitaufwendig, erhöht die Fehleranfälligkeit und verursacht sehr teure Ausfallzeiten.

Ein zentrales Enterprise Key Management System (Verwaltung) verschafft einen Überblick über das im Unternehmen verwendete Schlüsselmaterial. Es ermöglicht den kontrollierten Zugriff auf verschlüsselte Daten gemäß der IT-Sicherheitsstrategie.

In der unternehmensinternen Infrastruktur sind die Schlüssel und Zertifikate weit verteilt auf verschiedene Akteure. Dies sind nicht nur Maschinen (z.B. PCs), sondern auch menschliche Teilnehmer, die auf die Infrastruktur zugreifen. Die schnelle und einfache Integration von Speichergeräten, Netzwerkgeräten, persönlichen Geräten mit eingebettetem Speicher (z.B. Computer, Handys, Datenbanken, etc.) ist daher eine wichtige Aufgabe. Durch den Einsatz von KMIP (Key Management Interoperability Protocol) wird die Verknüpfung verschiedener Systeme für kryptografische Schlüsseloperationen durch OASIS (Organization for the Advancement of Structured Information Standards) standardisiert. Es gibt viele namhafte Unternehmen, die das KMIP-Protokoll bereits integriert haben.

Industriestandards empfehlen zunehmend die Verwendung von Schlüsseln zum Schutz intelligenter IoT-Geräte (z.B. OMS). Auch die Einhaltung gesetzlicher Vorschriften wird sich zu einem der Haupteinflussfaktoren für die Verbreitung von IoT-Sicherheit entwickeln. Zum Beispiel wird die Europäische Datenschutzverordnung (DSGVO) enorme Auswirkungen auf die Anbieter von IoT-Geräten haben. Die DSGVO fordert in diesem Kontext eine Pseudonymisierung und Verschlüsselung personenbezogener Daten. Verstöße werden mit hohen Strafen geahndet.

Eine zentrales kryptographisches IoT-Key Management System (IoT DARZ), wie es zusammen von der MTG AG und DARZ entwickelt wurde, bildet daher ein unverzichtbares Instrument, um höchsten Sicherheitsanforderungen in IoT-Netzwerken gerecht zu werden.

Haben Sie weitere Fragen? Nehmen Sie Kontakt auf!

Wir besprechen gerne mit Ihnen, wie unser robustes Netzwerk auf Ihre spezifischen Geschäftsanforderungen abgestimmt werden kann.
Kontaktieren Sie uns