Ihre Auswahl  
    Home  Impressum  Kontakt  
Foto
PUBLIC KEY INFRASTRUCTURE (PKI)

6 Dinge, die es bei der Einführung einer Public Key Infrastructure zu beachten gilt

Die Einführung einer Public Key Infrastructure (PKI) kann für Unternehmen sinnvoll sein, um die Kommunikation über Anwendungen und Netzwerke hinweg abzusichern. Die PKI sorgt für die effiziente und sichere Verwaltung der für die Authentisierung benötigten Schlüssel und Zertifikate. Damit die Einführung problemlos verläuft und die PKI die an sie gestellten Anforderungen erfüllt, gilt es einige Dinge zu beachten. Im folgenden Artikel erfahren Sie, was eine PKI von SanData leistet und welche Aspekte es bei der Einführung zu beachten gilt.

Was ist eine Public Key Infrastructure und was leistet sie?

Eine Public Key Infrastructure ist ein System, das digitale Zertifikate ausstellt, verteilt und prüft. Die Zertifikate kommen in der Kryptographie zum Einsatz, um die rechnergestützte Kommunikation abzusichern. Sie lassen sich verwenden, um die Anwendungs- und Netzwerksicherheit zu verbessern.

Eine PKI setzt meist auf einem Identitäts-Management-System auf und unterstützt die Verwaltung von Identitätsdaten aus der PKI. Die vollständige Verwaltung aller benötigten elektronischen Identitäten kann durch eine PKI ebenfalls realisiert werden.

Typische Einsatzbereiche der Identitäten sind die Anmeldung in Netzwerken und an Servern, der Aufbau von VPN-Verbindungen oder das Verschlüsseln und Signieren von E-Mails. All diese Anwendungen lassen sich in eine PKI integrieren und von ihr unterstützen. Die Lösung stellt ein System bereit, das die Identitäten für Mitarbeiter, Kunden und Partner unternehmensweit in durchgängigen Workflows erstellt, verwaltet und sie Anwendern oder Anwendungen zur Verfügung stellt.

Was es bei der Einführung zu beachten gilt

Ein allgemeingültiges Konzept zur Planung und Einführung von PKIs existiert nicht.
Wie bei allen IT-Projekten ist eine systematische und strukturierte Herangehensweise Pflicht.
Wichtige Dinge, die es in der Planungs- und Realisierungsphase zu beachten gilt, sind:

1. Identifizierung der in die PKI zu integrierenden Systeme

Zu Beginn steht eine ausführliche Bestandsaufnahme. Sie identifiziert alle in die PKI zu integrierenden Systeme und Anwendungen. Im Rahmen der Bestandsaufnahme ist zu beantworten, welche Anwendungen und Daten geschützt werden sollen. Anwendungen können E-Mails, VPNs oder auch elektronische Rechnungen sein. Zum Schutz der Daten und zur Steigerung der Netzwerksicherheit ist die Verschlüsselung der gespeicherten oder übertragenen Informationen notwendig. Die später installierte PKI muss all diese Anwendungen unterstützen und die benötigten Zertifikate oder Schlüssel bereitstellen und verwalten.

2. Klärung der zu erfüllenden Anforderungen rechtlichen Vorgaben

In vielen Unternehmen bestehen rechtliche Anforderungen oder strenge Compliance-Vorgaben, die einzuhalten sind. Die PKI muss alle Anforderungen, Vorgaben und Policies​ erfüllen. Weitere betriebliche Anforderungen an das PKI-System sind die Anzahl der zu verwaltenden Zertifikate oder die gewünschte Verfügbarkeit der Lösung.

3. Zusammenarbeit der PKI mit anderen PKIs

Wichtig ist es im Vorfeld zu klären, ob die PKI als Stand-alone-Lösung fungiert oder mit anderen PKIs zusammenarbeiten soll. Für die Interaktion mit anderen Systemen müssen Schnittstellen und Kommunikationswege vorhanden sein.

4. PKI mit interner Lösung oder als Managed Service?

Schließlich ist festzulegen, ob die PKI über eine interne Lösung oder als Managed Service realisiert wird. Eine Zertifizierungsstelle (Certificate Authority, CA) lässt sich sowohl in Eigenregie betreiben als auch als Service von einer Managed PKI beziehen. Interne Lösungen benötigen entsprechendes Knowhow, das vorgehalten oder von externen Dienstleistern eingekauft werden muss. Mit einer „Managed PKI“ sind die eigenen Aufwände minimal.

5. Konzept zum Test und zur Inbetriebnahme der Lösung

Ist das Gesamtkonzept gefunden und die interne oder Managed PKI installiert, darf ein Konzept zum Test und zur Inbetriebnahme nicht fehlen, denn die Umstellung will gut geplant sein und Mitarbeiter oder andere Nutzer des Systems sind einzubeziehen. Für alle Anwender und Anwendungen sind die Zertifikate in die PKI zu überführen oder neu zu generieren. Bevor sie in den Unternehmensprozessen zum Einsatz kommen, ist die Funktionstüchtigkeit des kompletten Systems unter normaler Betriebslast zu prüfen. Zudem müssen die Anwender über die Nutzung und Bedienung der PKI informiert sein. So lässt sich vermeiden, dass unvorhergesehen Probleme zu Einschränkungen in der täglichen Arbeit oder zu Produktionsausfällen führen.

6. Konzept für Betrieb und Wartung der Lösung

Mit dem Übergang einer PKI in den Live-Betrieb beim Go-live muss auch ein Konzept zur Abhandlung künftiger Aufgaben vorliegen: Betrieb und Wartung müssen geplant und evaluiert sein. Ausgestellte Schlüssel und Zertifikate sind teilweise Monate, teilweise jedoch mehrere Jahre gültig. Daraus folgend sind Sicherungsprozesse und Verwaltungsaufgaben zu identifizieren und dafür Prozessanweisungen zu entwerfen. Weiterhin werden oft auch abgelaufene Schlüssel oder Zertifikate benötigt. Bei Archivierungslösungen zum Beispiel kann es notwendig sein, zur Entschlüsselung älterer Datensätze auf die zu dieser Zeit gültigen Schlüssel zurückgreifen zu können.

Eine Public Key Infrastructure bietet für Unternehmen viele Vorteile. Damit die Einführung gelingt, unterstützen erfahrene IT-Dienstleister der SanData IT-Gruppe bei der Planung und Auswahl der passenden Lösung. Dank einer umfassenden Bestandsaufnahme und einer strukturierten Vorgehensweise entstehen maßgeschneiderte Lösungen für Ihr Unternehmen.

Haben Sie Fragen zum Thema PKI oder zur Anwendungs- und Netzwerksicherheit oder wünschen Sie Beratung? Kontaktieren Sie uns jetzt!

 
Unser Angebot gilt ausschließlich für gewerbliche Endkunden und öffentliche Auftraggeber.
Preise in EUR zuzüglich gesetzlicher MwSt.
 
Jetzt drucken Schließen
Schließen
SanData − Privatsphäre-Einstellungen