Im Kurztest: Utimaco CryptoServer SecurityServer CSe

Harte Nuss

Der Schutz personenbezogener Daten ist für Unternehmen und damit für den Administrator eine besondere Aufgabe. Um diese zu erfüllen, kommt ein Hardware-Sicherheitsmodul in Frage. Es verschlüsselt die Daten und speichert sie sicher. Wir haben uns den CryptoServer SecurityServer CSe von Utimaco und dessen Integration in die Windows-Zertifizierungsstelle näher angeschaut.
In der April-Ausgabe hat sich IT-Administrator die Netzwerksicherheit zum Schwerpunkt gesetzt. Wir zeigen, wie Sie mit Honeypots auf Hacker-Jagd im Netzwerk ... (mehr)

Unternehmen setzen Hardware-Sicherheitsmodule (HSM) ein, um sensible Daten vor Manipulation und unbefugter Nutzung zu schützen – klassische Anwendungsgebiete sind die Absicherung von Mitarbeiterdaten und Zugangszertifikaten. Weitere Szenarien lassen sich im Gesundheitssystem, dem bargeldlosen Zahlungsverkehr, innerhalb von Verkehrs- und Transport-Systemen und der Fertigungssteuerungen finden.

Um die Schutzziele zu erreichen, muss die Recheneinheit des HSM vor mechanischer Manipulation geschützt sein und über ein eigenes Betriebssystem verfügen. Zudem sollte die Lösung die Daten im Falle von unerlaubten elektronischen oder mechanischen Zugriffen automatisch löschen.

Die Bundesregierung etwa setzt ein HSM ein, um Personalausweis-Daten sicher an die Druckerei zu überstellen. Dabei speichert eine Software Daten im HSM ab, dieses überführt das Amt dann physisch an die Druckerei, die das Gerät wieder in Betrieb nimmt und die zum Druck benötigten Daten ausliest.

CSe-Serie erkennt mechanische Manipulation

Um den Sicherheitsstandard FIPS-Level 4 abzudecken, weist die CSe-Serie des CryptoServer SecurityServers von Utimaco zwischen dem inneren und äußeren Metall-Gehäuse eine Bohrschutzfolie auf. Diese dient dem Zweck, zum Beispiel das Durchbohren oder Entfernen des Gehäuses zu erkennen und diesen Angriff dem inneren System zu signalisieren. Den Versuch, durch das Einfrieren die technischen Funktionen auszuschalten, erkennt das Modul durch die integrierte Temperaturüberwachung.

Bemerkt die Einheit einen unerlaubten Zugriff, startet sie die automatische Löschroutine aller Daten. Hierzu verfügt das Sicherheitsmodul über eine eigenständige Energieversorgung. Wenn jemand die Energieversorgung entfernt, führt das System mit dem gepufferten Reststrom seine Löschroutine durch. Damit will der Hersteller in jedem Fall gewährleisten, dass bei äußeren Angriffen die Daten

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite