Kontakt

VERSCHLÜSSELUNGS-MANAGEMENT:SO BLEIBEN DATEN UND SCHLÜSSEL SICHER

Verschiedene Daten werden in unterschiedlichen Umgebungen oft verschlüsselt. Dieser Ansatz wird mit der Verwaltung und Wartung der Schlüssel und Kryptografie-Ressourcen kombiniert.Der moderne Datenschutz sollte vier zentrale Bereiche umfassen, um die geschäftlichen Anforderungen des Verschlüsselungs-Managements an Konsolidierung, Schutz und Flexibilität erfüllen zu können.Die Ausprägung jedes dieser Bereiche hängt von der bestehenden Infrastruktur, Compliance-Vorgaben und den vier Vs ab:Value (Wert), Volume (Volumen), Variety (Vielfältigkeit) und Velocity (Geschwindigkeit).

Verarbeitung und Beschleunigung der Verschlüsselung

Zunächst müssen vertrauliche Daten und die nötige Verschlüsselungsstufe identifiziert werden.Außerdem sollten die verschiedenen Bedrohungen an unterschiedlichen Punkten über den gesamten Lebenszyklus von Daten hinweg bedacht werden. Des Weiteren muss sichergestellt sein, dass für die Verschlüsselung eine geeignete Auslagerung und Beschleunigung zur Verfügung steht, um Engpässe bei der Verarbeitung zu vermeiden.

Code und Algorithmen sollten aktuellen Branchenstandards entsprechen und gängig sein, da sich die Einstufung „leistungsstarker“ Verschlüsselungsalgorithmen im Laufe der Zeit ändern kann.Außerdem müssen Schlüssellängen festgelegt werden, die die richtige Kombination aus Schutz und Flexibilität bieten.Die Gemalto-Verschlüsselungslösungen sorgen für ausreichenden Schutz und Kontrolle vertraulicher Daten vom Rechenzentrum bis hin zu virtuellen Umgebungen und zur Cloud – und zwar auch dann noch, wenn das Datenvolumen steigt und die Dateivielfalt sowie die Anzahl der Speicherorte zunehmen.

Des Weiteren sollten aktuelle Workflows und Anwendungen berücksichtigt werden.Wo finden Ver- und Entschlüsselung statt?Je nachdem, wo die Verschlüsselung durchgeführt wird und wie schnell diese erfolgen soll, ist möglicherweise eine kryptografische High-Speed-Verarbeitung sinnvoll.Gemalto bietet hierfür verschiedene Lösungen zur Auslagerung von Verschlüsselungsprozessen an, z. B. Anwendungsserver oder spezielle Hardware.

Schlüsselspeicherung

Die Rolle der Schlüssel und die Art von Speicherung und Schutz der Keys werden durch die Anforderungen an den jeweiligen Anwendungszweck und die Umgebung bestimmt.Verschlüsselungs-Keys können in der Hardware oder in der Software gespeichert werden.

Für Schlüssel, die äußerst vertrauliche Daten und Anwendungen schützen, empfiehlt sich ein zentraler, hardwarebasierter Speicheransatz.Die Schlüssel sind in diesem Fall in einem manipulationssicheren Speicher hinterlegt und damit herkömmlichen Netzwerkangriffen nicht ausgesetzt. Falls das Hardware-Sicherheitsmodul (HSM) kompromittiert wird, werden die Keys gelöscht.Alle SafeNet-HSMs haben strenge Tests durch unabhängige Dritte nach öffentlich dokumentierten Standards durchlaufen.

Für manche Anwendungszwecke müssen sich die Verschlüsselungs-Keys in unmittelbarer Nähe zu den Daten und Anwendungen befinden, die durch sie gesichert werden.Unternehmen, die große Mengen an kleineren Daten verschlüsseln möchten, benötigen eine hohe Verfügbarkeit und häufige Nutzung der Schlüssel. Für sie kommt eher die verteilte Schlüsselspeicherung infrage.Bei diesem Modell ist die Anzahl der Transaktionen unbegrenzt und es stehen unzählige Schlüssel zur Verfügung.SafeNet KeySecure und das Crypto Operations Pack verschlüsseln strukturierte oder unstrukturierte vertrauliche Daten und bieten Zugriff auf das führende Key Management Interoperability Protocol (KMIP) für Appliances – und das alles in einer zentralisierten Plattform.

Lifecycle-Management für Schlüssel

Für die Generierung, Speicherung, Ausgabe, Weitergabe, Rücknahme, Aussetzung und Löschung von Schlüsseln für Geräte und Anwendungen ist ein integrierter Ansatz erforderlich.Eine zentralisierte Verwaltungsplattform führt alle schlüsselbezogenen Aufgaben aus und bildet die Schnittstelle für andere Systeme und HSMs.

Unternehmen, die Wert auf eine große Schlüsselanzahl, Geschwindigkeit und Schlüsselvielfalt legen, sollten in ein System investieren, das auf das Schlüssel-Management spezialisiert ist.

  • Generierung: Die Leistung der Schlüssel sollte zum Vertraulichkeitsgrad der Daten passen.Die Länge der verwendeten Schlüssel und des Algorithmus sowie die Zufälligkeit des Schlüsselmaterials sind hier die wichtigsten Faktoren.
  • Ausgabe: Ein Schlüssel muss einem bestimmten Benutzer oder System bzw. einer speziellen Anwendung oder Richtlinie zugeordnet sein.Diese Zuordnung bestimmt die Anforderungen an die Sicherung des Schlüssels sowie die Art des Schutzes bei der Übertragung.Es muss beim Zugriff unbedingt zwischen dem erstellenden Administrator und dem Schlüsselnutzer unterschieden werden.
  • Speicherung: Verschlüsselungs-Keys können in der Hardware oder in der Software hinterlegt werden.
  • Weitergabe: Jeder Schlüssel sollte eine bestimmte Lebensdauer aufweisen und sich bei Bedarf ändern lassen.Die Datenmenge, die mit einem einzigen Key verschlüsselt wird, sollte begrenzt werden, denn: Wird ein Schlüssel über längere Zeit verwendet, kann er leichter kompromittiert werden.
  • Aussetzung: Jedes Unternehmen muss die Möglichkeit haben, Schlüssel zurückzunehmen, zu zerstören oder zu deaktivieren.Sicherungskopien kryptografischer Keys sollten auf eine Art und Weise gespeichert werden, die mindestens ebenso sicher ist wie das für das Original verwendete Speicherverfahren.

SafeNet KeySecure ist als Hardware-Appliance oder gehärtete virtuelle Sicherheits-Appliance erhältlich.

Ressourcenverwaltung für die Verschlüsselung

Um die konsistente Durchsetzung von Richtlinien zu gewährleisten, für Transparenz zu sorgen und ein funktionsfähiges System nutzen zu können, sollte jedes Unternehmen über eine zentrale, benutzerfreundliche Schnittstelle für die Richtlinienkonfiguration und die Überwachung, Berichterstellung und Bereitstellung aller kryptografischen Ressourcen verfügen.

Mit dem SafeNet Crypto Command Center können Sicherheitsadministratoren einen zentralen Pool sicherer kryptografischer Ressourcen anlegen, die dann den Personen und Abteilungen im Unternehmen zur Verfügung gestellt werden, die sie benötigen.

Für die konsistente Durchsetzung von Richtlinien müssen sich kryptografische Ressourcen bereitstellen und widerrufen, die Client-Bereitstellung automatisieren und mandantenfähige, mehrschichtige Zugriffsstufen für Sicherheitsadministratoren erstellen lassen.

Dazu muss zunächst bestimmt werden, wie viele Schlüssel generiert werden können und wo diese gespeichert werden.Außerdem müssen Systemvariablen wie Sicherungsnetzwerke und Benutzer aktualisiert werden.Im nächsten Schritt wird eine Richtlinie für die Schlüsselnutzung erstellt. Sie legt die Zugriffsstufen für Anwendungen und Geräte und deren Leistungsspektrum fest.

Am Schluss steht die sichere, automatisierte und einheitliche Protokollierung und Berichterstellung. Beide sind für Risiko und Compliance unerlässlich.Die Eigentümer der Schlüssel sollten ebenfalls festgelegt werden. Alle Änderungen müssen aufgezeichnet und sicher gespeichert werden, um einen echten und vertrauenswürdigen Audit-Trail für Schlüsseländerungen zu schaffen.

Sie benötigen weitere Informationen?

Dann lesen Sie unseren Krypto-Management-Leitfaden.

In unserem umfassenden Leitfaden zum Thema Krypto-Management erfahren Sie alle Details über unsere vier zentralen Lösungen für die Verarbeitung und Beschleunigung der Verschlüsselung, die Schlüsselspeicherung, das Schlüssel-Lifecycle-Management und die Verwaltung kryptografischer Ressourcen. Außerdem enthalten sind mögliche Anwendungsfälle.

E-Book jetzt herunterladen

Weitere Informationen

Unser Krypto-Management-Experte berät

Mark Yakabuski, Vice President für Produktmanagement und Krypto-Management bei Gemalto, thematisiert in diesem On-Demand-Webinar die Situation der Cyber-Sicherheit und zeigt Beispiele aus der Praxis.Sie erfahren, wie Sie eine sichere und flexible Grundlage für das Krypto-Management vor Ort, in der Cloud und in hybriden Umgebungen legen können.


Webinar ansehen

Informationen anfordern

 

Vielen Dank für Ihr Interesse an unseren Lösungen. Bitte füllen Sie das Formular aus, um weitere Informationen zu erhalten oder um von einem SafeNet Mitarbeiter kontaktiert zu werden.

 

Ihre Angaben

* E-Mail-Adresse:  
* Vorname:  
* Nachname:  
* Unternehmen:  
* Telefon:  
* Land:  
* State (US Only):  
* Province (Canada/Australia Only):  
* Stadt:  
Bemerkungen:  
 

 Mit dem Ausfüllen dieses Formulars willige ich ein, im Rahmen der beschriebenen Datenschutzbestimmungen Informationen von Gemalto und seinen Tochtergesellschaften zu erhalten.