Zum Inhalt springen Zum Menü springen

Was ist ein
Key Management System?

Ein effektives kryptographisches Key Management System (KMS) muss weit über einen herkömmlichen Passwortmanager hinausgehen. Alle sicherheitsrelevanten IT-Prozesse in einem Unternehmen erfordern eine proaktive Unterstützung in Form eines zentralen Ansatzes.

Bedarf für ein KMS

Aufgaben eines kryptografischen Key Management Systems

Aufgaben eines kryptografischen Key Management Systems (© MTG AG)

IT-Sicherheit ist ein Prozess, der in jedem Unternehmen, das mit sensiblen Daten arbeitet, etabliert werden muss. Ein geeignetes kryptographisches Key Management System (cryptographic key management system ) muss weit über einen herkömmlichen Passwortmanager hinausgehen. Alle sicherheitsrelevanten IT-Prozesse in einem Unternehmen erfordern eine proaktive Unterstützung in Form eines zentralen Ansatzes.

Die Kernelemente von Sicherheitsprozessen sind Schlüssel und Zertifikate. Innerhalb des gesamten Key Management Lifecycle muss ein Key Management System (KMS) eine Vielzahl von "Geheimnissen" speichern und verwalten (SSH-key, API-keys, Zertifikate…). Es ist wichtig, dass Organisationen zu jedem Zeitpunkt einen Überblick darüber haben, wie Schlüssel und Zertifikate in ihrem Netzwerk verwendet werden. Viele Unternehmen verwenden eine große Anzahl von Schlüsseln und Zertifikaten ohne zentrale Kontrolle. So ist beispielsweise nicht bekannt, wer Zugriff auf welche Schlüssel hat oder es gibt keine dedizierte Rollen- und Rechteverwaltung.

Jede Abteilung verwaltet ihre eigenen Schlüssel und Zertifikate.

Jede Abteilung verwaltet ihre eigenen Schlüssel und Zertifikate. (© MTG AG)

Wenn Schlüssel und Zertifikate jedoch nicht wirksam gesichert werden, ist das Unternehmen anfällig für Angriffe. Es ist wichtig, dass Unternehmen ein Verständnis dafür haben, welche Schlüssel und Zertifizierungen im Netzwerk verwendet werden. Sie müssen wissen, wer Zugang zu ihnen hat, und sie müssen kontrollieren, wie und wann sie genutzt werden.

Halten Sie die Kosten für die kryptografische Prozess niedrig!

Quelle: Empfehlung für die Nutzungsdauer von Schlüsselmaterial NIST 2016

Quelle: Empfehlung für die Nutzungsdauer von Schlüsselmaterial NIST 2016

Wenn jede Abteilung ihre eigenen Sicherheitsprozesse verwaltet, werden die Komplexität und die Handlingskosten mit der wachsenden Anzahl von Schlüsseln und Zertifikaten, die in verschiedenen Anwendungen verwendet werden, dramatisch steigen. Durch ständige Änderungen der Sicherheitsrichtlinien, -pflichten und -strategien nimmt der Aufwand für das Sicherheitsmanagement zu. Die Empfehlung von NIST (2016) zeigt, wie häufig verschiedene Schlüsseltypen gewechselt werden sollten, um die Systeme sicher zu schützen. Ein manueller Prozess der Überwachung und Aktualisierung ist zeitaufwendig, erhöht die Fehleranfälligkeit und verursacht sehr teure Ausfallzeiten.

Zentrales Key Management System

Ein zentrales Key Management System verschafft einen Überblick über das im Unternehmen verwendete Schlüsselmaterial. Es ermöglicht den kontrollierten Zugriff auf verschlüsselte Daten gemäß der IT-Sicherheitsstrategie.

Ein zentrales Key Management System im Unternehmen

Ein zentrales Key Management System im Unternehmen
(© MTG AG)

Die zentrale Verwaltung aller Schlüssel verhindert unbefugten Zugriff und erlaubt die Überwachung und Kontrolle der Gültigkeit der genutzten Zertifikate und Schlüssel. Vor diesem Hintergrund wird ein zentrales KMS immer wichtiger und unverzichtbarer für die Umsetzung eines kosteneffizienten IT-Security Lifecycle Managements.

In der unternehmensinternen Infrastruktur sind die Schlüssel und Zertifikate weit verteilt auf verschiedene Akteure. Dies sind nicht nur Maschinen (z.B. PCs), sondern auch menschliche Teilnehmer, die auf die Infrastruktur zugreifen. Die schnelle und einfache Integration von Speichergeräten, Netzwerkgeräten, persönlichen Geräten mit eingebettetem Speicher (z.B. Personal Computer, Handheld Computer, Handys), Datenbanken etc. ist daher eine wichtige Aufgabe. Durch den Einsatz von KMIP (Key Management Interoperability Protocol) wird die Verknüpfung verschiedener Systeme für kryptografische Schlüsseloperationen durch OASIS (Organization for the Advancement of Structured Information Standards) standardisiert. Es gibt viele namhafte Unternehmen, die das KMIP-Protokoll bereits integriert haben.

MTG KMS löst die Komplexität der Verwaltung kryptographischer Schlüssel im Einklang mit den Unternehmensprozessen.

Was können wir für Sie tun?

Wir freuen uns, von Ihnen zu hören.

Loading …