Contact Us
  • Eine Einführung in Datenverschlüsselung und Key-Sicherheit

    Verschlüsselung ist heutzutage wichtiger Bestandteil einer IT-Sicherheitsstrategie zum Schutz sensibler Daten. Um Verschlüsselung in Ihrem Unternehmen auf eine solide Basis zu stellen, müssen Sie verschiedene Aspekte berücksichtigen: Um welche Daten handelt es sich, in welchen Umgebungen wird verschlüsselt und wie managen Sie die kryptografischen Schlüssel und Ressourcen. Diese Aspekte werden wiederum von der bestehenden Infrastruktur, Unternehmensrichtlinien und vier weiteren Faktoren beeinflusst: Volumen, Wert, Vielfalt und Schnelligkeit.


    • Verarbeitung und Beschleunigung

      Identifizieren Sie Ihre sensiblen Unternehmensdaten und ermitteln Sie das Ausmaß der erforderlichen Verschlüsselung. Berücksichtigen Sie die unterschiedlichen Bedrohungen, denen die Daten in ihrem Lebenszyklus ausgesetzt sind. Stellen Sie sicher, dass Ihre Verschlüsselung hochperformant ist, um Verarbeitungsengpässe zu vermeiden.


      mehr
    • Key-Speicher

      Die Anforderungen Ihrer Anwendungsfälle sowie die Umgebung beeinflussen Ihre kryptographischen Schlüssel und letztendlich auch die Art und Weise, wie sie gespeichert und geschützt werden, beispielsweise in Hardware oder Software.


      mehr
    • Key-Lifecycle-Management

      Für Ihre Verschlüsselung benötigen Sie einen integrierten Ansatz, der Ihnen die zentrale Verwaltung der Schlüssel - also Generieren, Speichern, Verteilen, Rotieren, Widerrufen, Aussetzen und Beenden – über alle Geräte und Anwendungen ermöglicht.


      mehr
    • Management von Verschlüsselungs-Ressourcen

      Ohne eine Möglichkeit zur Überwachung und Verwaltung Ihres gesamten Crypto-Systems werden Sie schnell die Flexibilität für den Einsatz von Ressourcen und die Kontrolle von Schlüsseln, Richtlinien und Benutzergruppen verlieren. Ein sicheres, automatisiertes und vereinheitlichtes Protokoll- und Berichtswesen ist unverzichtbar.


      mehr

    Setzen Sie auf Verschlüsselungsverfahren und Algorithmen, die aktuellen Branchenstandards entsprechen und umfassend eingesetzt werden, da sich die Klassifizierung von 'starken' kryptografischen Algorithmen mit der Zeit ändern kann. Als Nächstes legen Sie die Key-Längen mit der richtigen Kombination aus Schutz und Flexibilität fest. Mit den SafeNet Verschlüsselungslösungen können Sie vertrauliche Daten schützen und kontrollieren, während sie an Volumen, Typ und Speicherort zunehmen - vom Rechenzentrum, bis hin zu virtuellen Umgebungen und in der Cloud.

    Überprüfen Sie die aktuellen Workflows und Anwendungen. Wo findet die Verschlüsselung und Entschlüsselung statt? Je nachdem, wo die Verschlüsselung ausgeführt werden soll, müssen Sie möglicherweise die Integration von kryptografischen High-Speed-Prozessoren in Erwägung ziehen. Gemalto bietet eine Vielzahl an Lösungen mit denen Sie die kryptografischen Prozesse auf dedizierte Hardware auslagern können.

    Für Keys, die hochvertrauliche Daten und Anwendungen schützen, empfehlen Experten einen zentralisierten, hardwarebasierten Key-Speicher. Nichts und niemand gelangen in diese manipulationssicheren „Schlüssel-Tresore“ oder verlassen diesen, sodass Keys selbst bei traditionellen Netzwerkangriffen isoliert bleiben. Und sollte dieses Hardware-Sicherheitsmodul (HSM) doch kompromittiert werden, werden die Schlüssel automatisch genullt. Alle SafeNet-HSMs von Gemalto erfüllen strenge Anforderungen hinsichtlich des Designs und müssen umfassende Tests durchlaufen, um die Sicherheit und Integrität eines jeden Geräts sicherzustellen.

    Einige Anwendungsfälle erfordern, dass sich die kryptografischen Keys in unmittelbarer Nähe zu den Daten und Anwendungen befinden, die sie sichern. Wenn Sie ein hohes Volumen an Daten verschlüsseln möchten, die hohe Verfügbarkeit und Nutzung erfordern, ist möglicherweise die Verwendung eines verteilten Key-Speichers die bessere Wahl. Dieses Modell ermöglicht unbegrenzte Transaktionen und große Mengen an Keys. Gemaltos SafeNet KeySecure zusammen mit dem Crypto-Operations-Paket verschlüsselt strukturierte oder unstrukturierte Daten und bietet auf einer zentralisierten Plattform Zugriff auf alle Anwendungen, die das Key Management Interoperability Protocol (KMIP) unterstützen.

    Für Unternehmen, die große Anforderungen hinsichtlich Schnelligkeit der Verschlüsselung, Volumen der Daten und Vielfalt der Schlüssel haben, empfiehlt sich die Verwendung von Produkten, die speziell für das Management kryptografischer Schlüssel entwickelt und designt wurden.

    • Generierung – Stellen Sie sicher, dass die Key-Stärke der Vertraulichkeit der Daten entspricht. Die Länge des Keys, der verwendete Algorithmus und die Zufälligkeit des Key-Materials sind die wichtigsten Faktoren, die in diesem Bereich zu berücksichtigen sind.
    • Distribution – Ein Key muss mit einem bestimmten Benutzer, einem System, einer bestimmten Anwendung oder Richtlinie verknüpft sein. Diese Verknüpfung bestimmt die Anforderungen für das Sichern des Keys. Dabei ist enorm wichtig, dass zwischen dem Zugriff des Administrators, der den Key erstellt, und der Person, die ihn verwendet, unterschieden werden kann.
    • Speicherung – Als Unternehmen haben Sie die Möglichkeit, Ihre Keys in Hardware oder Software zu speichern.
    • Rotation – Begrenzen Sie den Zeitraum und die Menge der Daten, die mit einem einzelnen Key verschlüsselt werden, weil die Chancen einer Gefährdung zunehmen, wenn derselbe Key über lange Zeit hinweg verwendet wird. Für jeden Key sollte eine Lebensdauer festgelegt werden, mit der Möglichkeit, diesen Key bei Bedarf außerplanmäßig wechseln zu können.
    • Widerruf – Jedes Unternehmen muss in der Lage sein, Keys zu widerrufen, zu zerstören oder sie offline zu setzen. Sicherungskopien von kryptografischen Keys sollten in einem Speichermechanismus aufbewahrt werden, der mindestens so sicher wie der Originalspeicher ist.

    Gemaltos SafeNet KeySecure ist als Hardware-Appliance oder hochsichere virtuelle Sicherheits-Appliance verfügbar.

    Mit dem SafeNet Crypto Command Center von Gemalto können Sicherheitsadministratoren zentral hochsichere kryptografische Ressourcen erstellen, die Benutzern und Abteilungen unternehmensweit in kürzester Zeit bereitgestellt werden können. Die Lösung ermöglicht Ihnen, die Client-Bereitstellung zu automatisieren und abgestufte Multi-Tenant-Zugriffsebenen für Administratoren zu erstellen.

    Ermitteln Sie zunächst, wie viele Keys generiert werden können und wo sie gespeichert werden. Fahren Sie mit dem Aktualisieren der Variablen im System fort, z. B. Backup-Netzwerke und Benutzer. Legen Sie dann eine Richtlinie für die Key-Nutzung fest und definieren Sie Zugriffsebenen für Anwendungen und Geräte.

    Abschließend sind eine sichere, automatisierte und einheitliche Protokollierung und Berichterstellung unabdingbar, um das Risikomanagement und die Einhaltung von Richtlinien sicherzustellen. Die Key-Eigentümerschaft muss klar definiert sein, und sämtliche Änderungen müssen aufgezeichnet und sicher gespeichert werden, um ein authentisches und vertrauenswürdiges Audit-Trail wichtiger Änderungen am Key-Status zur Verfügung zu stellen.