Planung einer Public-Key-Infrastruktur (PKI)
Um den stetig steigenden Anforderungen der IT-Security in den Infrastrukturen von Unternehmen gerecht zu werden, ist es notwendig grundlegende Sicherheitskomponenten in bestehende Infrastrukturen zu implementieren. Einer dieser Grundbausteine ist dabei die Zertifizierungsstelle bzw. eine Public-Key Infrastruktur (PKI).
PKI unterstützen Unternehmen, digitale Kommunikation im Unternehmen und mit Dritten durch Zertifikate und damit verschlüsselt abzusichern. Mittels PKI werden Zertifikate ausgestellt, verteilt und geprüft.
Oft sind in Unternehmen eine Vielfalt an Sicherheits- und Kryptographie-Verfahren im Einsatz. Nicht selten existierten dabei getrennte und redundante Sicherheitslösungen, zum Beispiel für die Anmeldung am Netzwerk, das Abrufen von E-Mails oder den Remote-Access-Zugang.
Dies kostet Zeit und Geld und ist fehleranfällig. Mit einer funktionierenden PKI hingegen gibt es nur noch eine vertrauenswürdige Netzwerkumgebung. In diese lassen sich die verschiedenen Anwendungen integrieren.
Durch zertifikatsbasierte Authentifizierung im Netzwerk können sich Anwender mit Hilfe ihrer geheimen Schlüssel im Netzwerk oder an Servern anmelden. E-Mails können mit den Schlüsseln und Zertifikaten verschlüsselt oder digital unterschrieben werden.
Jedes Unternehmen hat andere Voraussetzungen. Eine standardisierte Lösung gibt es nicht. Vielmehr geht es darum Fragen zu beantworten, umso den aktuellen Stand zu erfassen, um im nächsten Schritt eine PKI so umzusetzen, dass entsprechende Sicherheitsstandards sinnvoll umgesetzt werden.
- Was sind die unternehmensspezifischen Anforderungen an die PKI?
- Welche externen Anforderungen, wie der BAFIN, BSI-Konformität, SigG etc. müssen berücksichtigt werden?
- Welche Daten und Anwendungen sollen geschützt werden: E-Mail, Remote-Access-Zugänge, VPN, Dateiverschlüsselung, Authentisierung?
- Sollen Single-Sign-On oder Smartcards zum Einsatz kommen?
- Soll ein externer Dienstleister eingesetzt werden?
- Welche Kosten werden entstehen?