Anzeige

PKI

Immer mehr Unternehmen kehren kostenintensiven On-Premises-PKI-Systemen den Rücken und setzen stattdessen auf leicht skalierbare und flexible Cloud-Lösungen. HID Global erklärt die Vorteile Cloud-basierter PKI-Lösungen.

Eine Public Key Infrastructure (PKI) ermöglicht die verschlüsselte Übertragung von Informationen auf der Basis von öffentlichen und privaten Schlüsseln. Mit einer solchen Infrastruktur kann jedes Unternehmen Zugriffe überwachen oder Hackerangriffe unterbinden.

Für die PKI-Implementierung gibt es prinzipiell zwei Möglichkeiten:

  • Einsatz eines Systems innerhalb der eigenen Infrastruktur mit lokal installierter Software zur Erstellung, Verwaltung und Verteilung der Schlüssel
  • Nutzung einer bestehenden Cloud-basierten PKI-Lösung, die On-Demand-PKI-Dienste bereitstellt

HID empfiehlt die Nutzung eines Cloud-basierten PKI-Services. Dafür gibt es mehrere Gründe:

1. Hohe Sicherheitsstandards

Ein Vorteil der Cloud-basierten PKI ist, dass die Lösungen permanent aktualisiert werden, auch unter Nutzung neuester Ergebnisse aus der Sicherheits- und Verschlüsselungsforschung. Cloud-basierte Lösungen werden auch regelmäßig gegen Schwachstellen gepatcht und diese Verbesserungen sind für Unternehmen sofort verfügbar. Sie müssen damit keine eigenen Ressourcen für die Identifizierung und Aktualisierung von lokal installierten PKI-Systemen aufwenden.

Darüber hinaus müssen Cloud-basierte PKI-Lösungen strenge Compliance-Standards und -Vorschriften vollständig einhalten – einschließlich der Überprüfung von Richtlinien und Verfahren und der Erfüllung von Security-Audit-Anforderungen. Etablierte Cloud-basierte PKI-Systeme genügen höchsten Sicherheitsstandards und bieten ein umfassendes Cyber-Risikomanagement.

2. Hohe Flexibilität

Eine Cloud-basierte PKI bietet Unternehmen die Möglichkeit, nur die Dienste zu nutzen, die sie benötigen. Wenn sich die Geschäftsanforderungen ändern, kann sich die Cloud-basierte PKI an neue Gegebenheiten anpassen, ohne dass die Infrastruktur neu implementiert werden muss. So können Sicherheitsanforderungen in neuen Projekten, Produkten und Services einfacher umgesetzt werden.

3. Hohe Kosteneffizienz

Die Verwendung einer lokal installierten PKI erfordert erhebliche Anfangsinvestitionen und einen soliden Business Case, um die Ausgaben zu begründen. Mit einer Cloud-basierten PKI müssen Unternehmen nicht im Voraus in die PKI-Infrastruktur und -Software investieren. Sie bezahlen jeweils nur für die benötigten Services. Cloud-basierte PKI ist bedarfsorientiert und ermöglicht die Skalierbarkeit von Services und Kosten im Einklang mit der allgemeinen Sicherheitsstrategie und den Zielen des Unternehmens.

„Mit einer Cloud-basierten PKI-Lösung können Unternehmen die Erstellung, Verwaltung und Verteilung von Schlüsseln einfach zentralisieren, PKI-Services entsprechend den konkreten geschäftlichen Anforderungen skalieren und eine bedarfsgerechte Kostenstruktur nutzen“, erklärt Mrugesh Chandarana, Senior Product Manager Identity and Access Management Solutions bei HID Global. „Damit bietet eine Cloud-basierte Variante klare Vorteile gegenüber einer On-Premises-Implementierung und unsere eindeutige Empfehlung lautet deshalb, PKI in einem as-a-Service-Angebot zu nutzen.“

www.hidglobal.de
 


Weitere Artikel

Cyber Security

Empfehlungen für PAM im Hotellerie- und Gastgewerbe

Reisen ist wieder möglich. Eingeschränkt zwar, aber immerhin. Das Einchecken im Hotel wird in zwischen durch ein komplexes Netz digitaler Prozesse erleichtert. Von der Reservierung über die Bezahlung bis hin zur Personalisierung des Zimmerservice und anderer…
Passwort

Die Top 10 der beliebtesten Passwörter in 2021

Der Handel mit persönlichen Daten ist ein Milliardengeschäft - doch nicht nur Unternehmen, auch Cyberkriminelle zeigen ein wachsendes Interesse an der wertvollen Ressource.
Zero Trust

Zero Trust zeigt Zero-Day-Lücken die Zähne

Die unlängst in der populären Daten-Bibliothek Apache Log4J Logging entdeckte Sicherheitslücke hat das Potenzial, die Grundfesten traditioneller Sicherheitsparameter zu erschüttern. Diese Lücke verdeutlicht die Limitierung herkömmlicher Sicherheit und zeigt…
Identität

Gestohlene Zugangsdaten im Unternehmenskontext (Teil1/2)

Während unterschiedlichste IT-Sicherheitsmaßnahmen bei Unternehmen bekannt sind, wird die Bedrohung durch eine Kompromittierung der Passwörter von Mitarbeiter:innen oft unterschätzt. In der Regel fällt der Diebstahl unternehmenseigener Zugangsdaten erst auf,…
Zero Trust

Das Bewusstsein für Zero Trust in Unternehmen

One Identity, ein Unternehmen im Bereich einheitlicher Identitätssicherheit, hat die Ergebnisse einer weltweit durchgeführten Studie vorgestellt. Die Umfrage beleuchtet, inwieweit Zero Trust aktuell im Bewusstsein von Unternehmen angekommen ist und umgesetzt…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.