In jeder Branche besteht die Notwendigkeit, die digitale Kommunikation zu authentifizieren und abzusichern. Das Thema, wie wir sicher kommunizieren, sei es via VPN oder TLS, bringt sofort die Public-Key-Infrastruktur (PKI) ins Spiel. Diese Sicherheitsinfrastruktur hat sich als die vertrauenswürdigste Technologie global verbreitet, um Personen und Geräte zu identifizieren sowie deren digitale Kommunikation zwischen den Teilnehmern abzusichern. Zurecht wird die PKI als die Instanz betrachtet, die einen Vertrauensanker bildet. Im Umkehrschluss heißt das: Eine kompromittierte PKI eines Unternehmens würde dessen gesamte digitale Kommunikation unsicher machen. Daher haben Organisationen ihre PKI bislang aus Sicherheitserwägungen vor Ort implementiert.
Das Aufsetzen der Sicherheitsinfrastruktur einer PKI, vom Hardware-Sicherheitsmodul (HSM) bis zur Datenbank, sowie die Integration der detaillierten Prozesse erfordert technisches Expertenwissen, damit das Erstellen, Herausgeben und Austauschen von digitalen Identitäten in Form von Zertifikaten geregelt werden. Steht in einer lokalen Umgebung eine neue Implementierung eines weiteren Anwendungsfalles an, sind Erweiterungen an der bestehenden Infrastruktur bis hin zum Aufbau neuer Hardwaresysteme notwendig.
Auch im Betrieb kommen einige Herausforderungen auf den Sicherheits-Adminstrator zu. Das fällt denen leichter, die über die Netzwerkadministration hinaus bewandert sind. So lassen sich mögliche Hürden im Alltag wie das Verwalten von Betriebssystem-Patches, die Administration von Hardware-Sicherheitsmodulen sowie derer Backup- und Restore-Funktionen schneller überwinden. Aber was ist mit der zunehmenden globalen Erreichbarkeit von Unternehmensdiensten, sei es für interne Dienste als auch im operativen Bereich? Denn daraus ergeben sich spezielle Anforderungen an die PKI.
Ein Beispiel dafür ist der
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.