IoT: Vorbereitet für Post-Quantum-Sicherheit

IoT: Vorbereitet für Post-Quantum-Sicherheit - Bild von Pete Linforth auf Pixabay

Beitrag teilen

Viele Unternehmen sind nicht auf den Übergang zur Post-Quantum-Kryptografie vorbereitet. Keyfactor will mit PKI- und Kryptographie-Management Unternehmen durch die Umstellung auf Post-Quantum-Sicherheit führen, besonders bei der Absicherung neu entstehender IoT-Geräte.

Keyfactor hat heute die Einführung von zwei Produkt-Updates angekündigt: EJBCA 8.0 und SignServer 6.0. Die Updates bringen bedeutende Fortschritte für Sicherheit im Bereich IoT (Internet-of-Things) und legen Grundlagen für die Post-Quantum-Readiness, da viele Organisationen einen höheren Sicherheitsbedarf und Schutz vor Cyberangriffen in Bezug auf aktuelle Entwicklungen in diesen Bereichen sehen.

Anzeige

Neue Funktionen von EJBCA 8.0

Vorbereitung auf Post-Quantum

Unterstützung der Kandidaten für quantensichere Algorithmen zur Zertifikatsausstellung und -signierung, Dilithium und Falcon. Das Update ermöglicht es Unternehmen, diese zu testen und sich somit besser auf den unvermeidlichen Übergang zur Post-Quantum-Kryptografie vorzubereiten, bevor das National Institute of Standards and Technology (NIST) im Jahr 2024 die Standardisierung abschließt.

Neue IoT-Sicherheitsfunktionen

Eine neue modulare Erweiterung von EJBCA sowie die Unterstützung des Matter Smart Home-Standards erweitern die leistungsstarken Funktionen, die Keyfactor bereits heute anbietet, indem sie es Herstellern noch einfacher machen, eine Public Key Infrastructure (PKI) in der Produktion, im Edge-Bereich oder in OT-Umgebungen (Operational Technology) einzusetzen und gleichzeitig die Anforderungen der Industrie zu erfüllen.

Agile SSH-Zertifikatsausstellung

Es gibt eine neue SSH Certificate Authority (CA), die einen agileren und sichereren Ansatz zum Erstellen von vertrauenswürdigen Verbindungen mit Maschinen ermöglicht. Mit der neuen Version kann man Host- und User-SSH-Zertifikate ausstellen und mit sicheren kurzlebigen SSH-Zertifikaten statische SSH-Schlüssel und Passwörter ersetzen, die schwer zu verwalten und anfällig für Diebstahl oder Missbrauch sind.

Aktualisierungen von Keyfactors SignServer 6.0

Post-Quantum-Readiness

Unterstützung von Code Signing mit den Post-Quantum-Algorithmen Dilithium und SPHINCS+, beides finale NIST-Kandidaten, in Testumgebungen, die es Entwicklern und Produktteams ermöglichen, einen Proof-of-Concept für die Signatur ihres Codes, ihrer Anwendungen oder ihrer Firmware durchzuführen.

Fortschritte bei der IoT-Sicherheit

Mit dem Update können Gerätehersteller Software und Firmware nun mit mehreren Signaturen digital signieren, um die Kompatibilität mit verschiedenen Geräten zu gewährleisten und gleichzeitig die Sicherheit der Geräte zu verbessern. Das Update ermöglicht außerdem einen nahtlosen Übergang zur Post-Quantum-Sicherheit für IoT-Geräte, so dass Firmware heute mit produktionsreifen Algorithmen und in Zukunft mit Post-Quantum-Algorithmen signiert werden kann.

Mehr bei Keyfactor.com

 


Über Keyfactor

Keyfactor bringt digitales Vertrauen in die hypervernetzte Welt mit identitätsbasierter Sicherheit für Mensch und Maschine. Durch Vereinfachung von PKI, die Automatisierung des Certificate-Lifecylce-Managements und die Absicherung jedes Geräts, jedes Workloads und jedes Objekts hilft Keyfactor Organisationen dabei, schnell skalierbares digitales Vertrauen zu schaffen.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen