Während die Frage „Wer bin ich?“ im Privaten unbeantwortet bleiben kann, ist eine eindeutige Identität für Computer- und Netzwerkumgebungen essenziell.
Sie steuert und erlaubt in Unternehmen z.B. den Zugriff auf Ressourcen (mobil oder vor Ort), ermöglicht die Zusammenarbeit über interne und öffentliche Netzwerke und ist die Basis für eine vertrauenswürdige Kommunikation. Identitäten müssen daher vor Fälschung und Missbrauch geschützt und zentral verwaltet werden. Für diese Aufgabe hat sich die Nutzung einer Public Key Infrastructure (PKI) als De-Facto-Standard durchgesetzt.
Damit Schlüssel und Schloss zusammenpassen
Eine PKI vereinfacht das Verschlüsseln und Entschlüsseln oder das digitale Signieren mithilfe digitaler Zertifikate, indem die dafür benötigten Schlüssel zentral bereitgestellt und verwaltet werden. Einer Identität werden dabei ein öffentlicher und ein privater Schlüssel zugewiesen. Mit diesem Schlüsselpaar lassen sich Informationen und Identitäten ver- und entschlüsseln. So geschützt, ermöglichen sie den Zugang zu den digitalen und physischen Ressourcen eines Unternehmens. Eine PKI-Lösung beantwortet die Frage „Wer bin ich?“ immer eindeutig und vor allem vertrauenswürdig.
Zertifikatsmanagement: Tausendsassa benötigt!
Damit die mit dem privaten Schlüssel des Senders verschlüsselten Informationen vom Empfänger entschlüsselt werden können, muss der öffentliche Schlüssel des Senders allen Empfängern bereitgestellt werden. Je nach Größe eines Unternehmens müssen hierfür zigtausende Zertifikate verwaltet werden. Da auch die externe Kommunikation und der externe Informationsaustausch gesichert werden müssen, wachsen die Herausforderungen an das Zertifikatsmanagement in der eingesetzten PKI-Lösung. Moderne PKI-Lösungen sind für diese und andere Herausforderungen gut gerüstet: sie sind flexibel, hochkompatibel und skalierbar. Sie bilden dank der hohen Standardisierung die Basis für eine sichere systemübergreifende Infrastruktur.
Das Zertifikatsmanagement muss aber mehr leisten als nur das Bereitstellen von Zertifikaten. Der Lebenszyklus der Identitäten muss überwacht werden, weil sich z.B. Daten und Berechtigungen ändern oder Identitätsträger wie Zugangskarten vergessen oder verloren werden. Die PKI-Lösung muss zudem mit der steigenden Zahl an vernetzen Geräte wachsen (im Zusammenhang mit dem sog. Internet of Things werden bis zum Jahr 2020 mehr als 50 Milliarden vernetzter Geräte vorausgesagt). Gleichzeitig muss die PKI-Technologie Standards genügen, um sie schnell auf unterschiedlichen und modernen Endgeräten, wie z.B. Smartphones, einsetzen zu können. Und natürlich muss sie gerüstet sein für sämtliche aktuellen und künftigen Anwendungsfälle im schnelllebigen Arbeitsalltag eines Unternehmens.