PKI in der Cloud

Schlüsselfertig

Der Bedarf nach Skalierbarkeit sowie niedrigeren Investitionen oder Betriebskosten legt das Auslagern einer Public-Key-Infrastruktur in die Cloud nahe. IT-Sicherheitsadministratoren müssen dabei keine Sicherheitskompromisse eingehen. Zudem bleibt ihnen bei einer Erweiterung erspart, alles neu aufzusetzen, wie in einer lokalen Umgebung. Ob sich nun eine PKI als Cloudplattform oder SaaS besser eignet, hängt entscheidend von den Anwendungsfällen ab. Auch die Anpassungsfähigkeit an neue Regularien und neue Cloud-native Features können die Wahl beeinflussen.
Die Datenmengen in Unternehmen wachsen unaufhaltsam. Zunehmend wichtig wird daher das intelligente Aufbewahren und Bereitstellen der Informationen. Im Juni-Heft ... (mehr)

In jeder Branche besteht die Notwendigkeit, die digitale Kommunikation zu authentifizieren und abzusichern. Das Thema, wie wir sicher kommunizieren, sei es via VPN oder TLS, bringt sofort die Public-Key-Infrastruktur (PKI) ins Spiel. Diese Sicherheitsinfrastruktur hat sich als die vertrauenswürdigste Technologie global verbreitet, um Personen und Geräte zu identifizieren sowie deren digitale Kommunikation zwischen den Teilnehmern abzusichern. Zurecht wird die PKI als die Instanz betrachtet, die einen Vertrauensanker bildet. Im Umkehrschluss heißt das: Eine kompromittierte PKI eines Unternehmens würde dessen gesamte digitale Kommunikation unsicher machen. Daher haben Organisationen ihre PKI bislang aus Sicherheitserwägungen vor Ort implementiert.

Klassische PKI ist aufwendig

Das Aufsetzen der Sicherheitsinfrastruktur einer PKI, vom Hardware-Sicherheitsmodul (HSM) bis zur Datenbank, sowie die Integration der detaillierten Prozesse erfordert technisches Expertenwissen, damit das Erstellen, Herausgeben und Austauschen von digitalen Identitäten in Form von Zertifikaten geregelt werden. Steht in einer lokalen Umgebung eine neue Implementierung eines weiteren Anwendungsfalles an, sind Erweiterungen an der bestehenden Infrastruktur bis hin zum Aufbau neuer Hardwaresysteme notwendig.

Auch im Betrieb kommen einige Herausforderungen auf den Sicherheits-Adminstrator zu. Das fällt denen leichter, die über die Netzwerkadministration hinaus bewandert sind. So lassen sich mögliche Hürden im Alltag wie das Verwalten von Betriebssystem-Patches, die Administration von Hardware-Sicherheitsmodulen sowie derer Backup- und Restore-Funktionen schneller überwinden. Aber was ist mit der zunehmenden globalen Erreichbarkeit von Unternehmensdiensten, sei es für interne Dienste als auch im operativen Bereich? Denn daraus ergeben sich spezielle Anforderungen an die PKI.

Ein Beispiel dafür ist der

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021