Die vergessene Infrastruktur

Ist ihre HSM/ PKI Lösung eine IT-Sicherheitsbedrohung?

Kommt Ihnen das bekannt vor?

Sie gehen durch Ihren Serverraum und Ihr Blick fällt auf Hardware, die etwas abseits in einer Ecke steht. Niemand kann darüber Auskunft geben, was sie tut oder wie sie funktioniert. Staub hat sich über die Jahre darauf angesammelt – keiner hat sich augenscheinlich die Mühe gemacht, dieses Gerät zu warten oder zu überprüfen. Beseitigt man den Staub, ist auf einem Aufkleber die Aufschrift «HSM/PKI» zu sehen.

Ein für alle Mitarbeiter fast unsichtbares und scheinbar bedeutungsloses Stück Hardware. Aber nur bis zu genau jenem Moment, in dem ein verheerender IT-Sicherheitsvorfall das Unternehmen erschüttert! Plötzlich ist dieses Gerät in aller Munde und im Zentrum der Aktivitäten…


Wovon reden wir hier?

Hardware Security Modules (HSMs) und Public Key Infrastructures (PKIs) sind heutzutage unverzichtbare Bestandteile einer sicheren IT-Infrastruktur. Ohne eine solide und zuverlässige Verschlüsselung der Daten und ohne die sichere Verwahrung der Schlüssel, setzen sich Unternehmen einem hohen Risiko aus. Daten, die bei einem Cyber-Angriff gestohlen werden, stehen den Angreifern unverschlüsselt zur Verfügung. Falsch konfigurierte PKIs eröffnen Hackern zudem die Möglichkeit, sich Identitäten bis hin zu Enterprise Administratoren anzueignen. Damit stehen ihnen Tür und Tor offen.

Ein Grossteil der IT-Entscheider ist sich der Bedeutung von HSM und PKI bewusst und hat bereits in diese Lösungen investiert. Doch was passiert, wenn diese Systeme lediglich noch eine „set-and-forget“-Lösung sind und das erforderliche Know-How nicht mehr vorhanden ist?

Eine Situation, die uns von unseren Kunden gar nicht selten genau so beschrieben wird. Jeder ist froh, dass die Systeme unauffällig laufen – bestenfalls über viele Jahre hinweg…


Doch wie gross ist eigentlich das damit verbundene Risiko?

Hacker und andere Cyberkriminelle können die Schwachstellen des Systems ausnutzen und sich Zugang zu sensiblen Unternehmensdaten verschaffen. Die Konsequenzen eines erfolgreichen Angriffs können verheerend sein – von Datenverlust und Rufschädigung bis hin zu rechtlichen Konsequenzen und finanziellen Einbussen.

Es ist wichtig, dass sich IT-Entscheider bewusst sind, wo die Schwachstellen einer solchen Infrastruktur liegen und welche Bereiche und Massnahmen im Fokus stehen müssen.


Fünf wichtige Punkte nehmen wir nachfolgend für Sie ins Visier:

  1. Kein «set-and-forget»
    Es ist nicht ungewöhnlich, dass Unternehmen ihre HSM- und PKI-Lösungen implementieren und danach nicht mehr überprüfen. Doch im Laufe der Zeit und durch das Wachstum des Unternehmens ändern sich die Anforderungen. Neue Systeme kommen hinzu, die nicht immer mit HSM und PKI kompatibel sind oder neue Sicherheitsrisiken werden bekannt. Entsprechende Anpassungen und Erweiterungen sind erforderlich, um darauf zu reagieren.
  2. Personal
    Ein grosses Problem stellt der Verlust fachkundiger Mitarbeiter und mit ihnen der Verlust von wichtigem Know-How dar. Fachwissen und Informationen werden nicht an Nachfolger weitergegeben – oft ist es schwierig, überhaupt einen geeigneten Ersatz mit Erfahrung zu finden. Es ist also wichtig, sicherzustellen, dass das Unternehmen dauerhaft über genügend Fachkenntnisse und eine aktuelle Dokumentation verfügt, um das System sicher und effektiv zu verwalten.
  3. Komplexität der Integration
    Die Komplexität von HSM und PKI kann im Laufe der Zeit zu einer Herausforderung werden. Durch die Erweiterung oder Aktualisierung von Systemen und Anwendungen wird es zunehmend schwieriger, eine ordnungsgemässe Integration sicherzustellen. Es ist wichtig, dass sich Unternehmen mit den aktuellen Anforderungen an HSM und PKI auseinandersetzen und es sich zu Ihrer Aufgabe machen, diese Systeme entsprechend zu konfigurieren.
  4. Skalierbarkeit
    Ein weiterer Punkt, dem Sie Beachtung schenken sollten, ist die Skalierbarkeit. Skalierbare Lösungen sind wichtig, damit diese mit dem Wachstum des Unternehmens mithalten können. Wächst das Unternehmen, muss gegebenenfalls auch das System wachsen, um weiterhin Sicherheit zu gewährleisten.
  5. Disaster Recovery
    Wichtig für ein funktionierendes Disaster Recovery sind neben aktuellen Backups auch Recovery-Prozesse, die allen bekannt sind . Es benötigt hierzu eine korrekte und lückenlose Dokumentation und vor allem regelmässige Disaster Recovery Tests.

Zusammenfassend lässt sich sagen, dass die Integration von HSM und PKI-Lösungen eine wichtige Komponente der IT-Sicherheit darstellt. Unternehmen müssen sicherstellen, dass ihre Systeme ordnungsgemäss integriert und regelmässig gewartet und aktualisiert werden. Nur so ist die Sicherheit sensibler Daten dauerhaft gewährleistet.

HSM und PKI-Systeme können sich zu einem vernachlässigten und verstaubten “IT-Risiko im Keller” entwickeln, das darf aber nicht passieren!


Wie können wir Sie unterstützen?

Um mögliche Probleme zu identifizieren und zu lösen, können unsere Assessments eine wertvolle Hilfe sein. Ihre HSM und PKI-Systeme werden umfassend überprüft, die Konfiguration und der Zustand der Module bewertet und die dazugehörigen Prozesse analysiert. Sie erhalten einen detaillierten Bericht mit konkreten Optimierungsempfehlungen und auf Wunsch unterstützen wir Sie bei der Erstellung eines Massnahmenkatalogs.

Durch unsere Assessments können Sie sicherstellen, dass Ihre HSM & PKI-Systeme korrekt funktionieren und optimal auf die Anforderungen Ihres Unternehmens abgestimmt sind.

FAQ zu HSM und PKI-Systemen

HSM und PKI-Systeme bieten eine erhöhte Sicherheit und Integrität Ihrer digitalen Identitäten,

Daten und Transaktionen. Darüber hinaus bieten sie eine praktikable Lösung für das Verwalten und Authentifizieren von Zugangsberechtigungen, die speziell auf Ihre Business-Anforderungen zugeschnitten sind.

Bei der Implementierung ist es wichtig, ein starkes technisches Fundament aufzubauen, das die Anforderungen des Unternehmens erfüllt. Dazu gehören eine robuste Netzwerkarchitektur, eine angemessene Endgeräte-Firewall, verschlüsselte Kommunikationsverbindungen sowie geeignete Sicherheitsmechanismen.

Um die Einhaltung von Richtlinien und Prozessen bei der Anwendung von HSM und PKI-Systemen sicherzustellen, müssen spezifische Verfahren und Mechanismen bereitgestellt werden. Dazu gehören die Verifizierung von Benutzern, die Validierung oder Erneuerung von Zertifikaten, die Überwachung des Systems und die Umsetzung strenger Zugriffsberechtigungen. Und nicht zuletzt auch das regelmässige Üben von Recovery-Prozessen.

HSM und PKI-Systeme nutzen verschiedene Verschlüsselungstechniken, darunter symmetrische und asymmetrische Kryptographie, digitale Signaturen, Hash-Algorithmen und Authentifizierungsprotokolle. Jede Technologie bietet einen einzigartigen Schutz und kann an die Bedürfnisse des jeweiligen Unternehmens angepasst werden.

Die Kosten für die Implementierung hängen von der Grösse des Unternehmens, dem Funktionsumfang der Systeme und der Art der gewählten Hardware ab. Diese Investitionen lohnen sich, da sie sich in erhöhter Sicherheit und Effizienz beim Umgang mit digitalen Identitäten, Daten und Transaktionen niederschlagen.

Es ist wichtig, dass bei der Implementierung von HSM und PKI-Systemen «defence-in-depth»-Sicherheitsmassnahmen ergriffen werden. Dazu gehören eine angemessene Endgerät-Firewall, verschlüsselte Kommunikationsverbindungen, eine kontinuierliche Überwachung des Netzwerks sowie die Verifizierung und Validierung der Zertifikate.

HSM und PKI-Umgebungen werden in der Regel auf eine Laufzeit von mindestens 15 Jahren ausgelegt. Daher ist es wichtig, sich bereits beim Erstellen der Architektur und des Designs Gedanken zu künftigen Anforderungen zu machen.  Dies gilt entsprechend für die Konfiguration der Systeme.

Dokumentierte und gelebte eindeutige Prozesse sind ebenso ein wichtiger Grundbaustein, dem von Anfang an Rechnung getragen werden muss, um dauerhaft einen sicheren Betrieb zu gewährleisten.

  • Standardkonfiguration basierend auf dem Default-Installationsprozess
  • Falsche Wahl der Algorithmen und Schlüssellängen
  • Fehlende Zugriffskonzepte- und -kontrollen
  • Fehlende Prüfprozesse bei Zertifikatsausstellung oder -verlängerung
  • Mangelhafte Backup- und Recovery-Prozesse

Download

Sie interessieren sich für unsere Lösung? Detailliere Erfahrungsberichte sowie den Leistungsumfang auf einen Blick finden Sie in unseren Unterlagen.

Jetzt herunterladen

Vielen Dank für Ihr Interesse!

Sie können das Infoblatt unter folgendem Link herunterladen.