Compliance-Anforderungen bestimmen Key ManagementTipps für eine zentralisierte Schlüsselverwaltung

2. März 2021

Da immer mehr kryptografische Schlüssel geschützt werden müssen, der Wert der durch diese Schlüssel geschützten Daten zunimmt und die Compliance-Anforderungen (einschließlich der DSGVO-, Schrems II, PCI DSS- und vieler anderer Vorschriften und Standards auf der ganzen Welt) zunehmen, muss sich jedes Unternehmen dringend mit der Schlüsselverwaltung befassen.

Aufgrund der fortschreitenden digitalen Transformation sind in vielen Organisationen mehr als 50 Prozent aller Daten heutzutage bereits in der Cloud gespeichert sind und fast die Hälfte dieser Daten laut 2020 Thales Data Threat Report-Global Edition als sensibel eingestuft wird. Interessanterweise gibt jedoch nur die Hälfte der IT-Sicherheitsexperten an, dass sie die Schlüssel zu ihren in der Cloud verschlüsselten sensiblen Daten unter eigener Kontrolle halten. Die Verwaltung ist zeitaufwändig, kostspielig und komplex, vor allem, wenn sie nicht unternehmensweit auf einer zentralen Plattform, sondern für einzelne Silo-Systeme und Geschäftsbereiche implementiert wird.

Anzeige
magic x optb

Aus diesem Grund sollten sich Unternehmen mit den zentralisierten Schlüsselmanagement-Lösungen beschäftigen, um den heutigen Anforderungen an die Datensicherheit gerecht zu werden. Manuelle Prozesse (entweder selbst entwickelt oder in Applikationen integriert) führen leicht zu menschlichen Fehlern, die oft unbemerkt bleiben und dazu führen können, dass Schlüssel fehlerhaft verwaltet werden oder angreifbar sind. Je vielfältiger eine Infrastruktur ist (in Bezug auf die zu schützenden Daten und das geistige Eigentum), desto komplexer und fehleranfälliger wird die manuelle Schlüsselverwaltung.

Die nächste Generation der Schlüsselverwaltung

Laut einer Anfang des Jahres veröffentlichten IDC-Umfrage zur Datensicherheit stehen Sicherheitsteams vor der Herausforderung, mehrere Schlüsselmanagement-Lösungen zum Schutz strukturierter und unstrukturierter Daten zu betreiben. Um Unternehmen bei der Bewältigung dieser Herausforderungen zu unterstützen wurde der CipherTrust Manager, eine Schlüsselmanagement-Lösung der nächsten Generation, entworfen. Lösungen wie diese bieten eine zentralisierte Verwaltung des Key-Lifecycles und der Richtlinien für eine Vielzahl von Verschlüsselungstechnologien (Server, Speicher- und Cloud-Umgebungen) für strukturierte und unstrukturierte Daten.

Darüber hinaus bietet sie eine granulare Zugriffskontrolle mit Aufgabentrennung und übernimmt das Auditing und die Berichterstattung bei wichtigen Änderungen im Lebenszyklus der Schlüssel. Dies bietet Unternehmen eine einfachere und stärkere Sicherheitslösung zum Schutz sensibler Daten vor Ort oder in verschiedenen Cloud-Umgebungen. Sie ist außerdem mit einer neuen Datenerkennungs-Engine und einem umfassenden Satz von Datenschutz-Modulen ausgestattet. Diese Module entdecken und schützen sensible Daten, wo auch immer sie sich befinden. Darüber hinaus bieten moderne Schlüsselmanagement-Lösung eine benutzerfreundliche, Cloud-fähige und API-steuerbare Plattform.

Schlüsselmanagement-Lösungen sollten die folgenden fünf Anforderungen erfüllen:

  • Zentralisierte & vereinfachte Verwaltung: Eine einheitliche Management-Konsole zum Erkennen und Klassifizieren sensibler Daten und zum Schutz dieser Daten mithilfe integrierter Verschlüsselungs-Konnektoren für lokale Speichersysteme und Multi-Cloud-Implementierungen.
  • Cloud-freundliche Bereitstellung: Integration mit führenden Cloud-Service-Anbietern und virtuellen Plattformen wie AWS, Microsoft Azure, Google Cloud Platform, IBM Cloud, VMware, Microsoft Hyper-V. Zusätzlich vereinfacht die integrierte Unterstützung von CipherTrust Cloud Key Manager auf CipherTrust Manager die Schlüsselverwaltung über mehrere Cloud-Infrastrukturen und SaaS-Anwendungen hinweg;
  • Flexible Formfaktoren: Kunden können problemlos sowohl Hardware-Appliances vor Ort als auch flexible, hochverfügbare virtuelle Konfigurationen, die auf den neuesten Industriestandards basieren (einschließlich Container und Micro-Services), über geografisch verteilte Rechenzentren oder Cloud-Service-Anbieter hinweg implementieren;
  • Entwicklerfreundliche REST-APIs: Neue REST-Schnittstellen zusätzlich zum OASIS Key Management Interoperability Protocol (KMIP) und NAE-XML-APIs für Entwickler zur einfachen Bereitstellung von Anwendungen, die mit Schlüsselverwaltungsfunktionen integrieren;
  • Die Kompatibilität: Die Kompatibilität mit KMIP bietet Unterstützung für ein großes, wachsendes Ökosystem, mit dem ein breites Spektrum von Anwendungsfällen abgedeckt werden kann.

Armin Simon ist Regional Director for Encryption Solutions Deutschland bei Thales.

Thales

Lesen Sie auch