Post-Quantum ready PKI

Post-Quantum ready PKI

Beitrag teilen

Ein Anbieter für Identitäts-, Zahlungs- und Datensicherheit hat die allgemeine Verfügbarkeit seiner „Post-Quantum ready“ PKI-as-a-Service (PKIaaS PQ)-Plattform angekündigt. Damit kann das Cloud-basierte PKI-as-a-Service-Angebot des Unternehmens nun sowohl zusammengesetzte als auch reine quantensichere Zertifizierungsstellen-Hierarchien bereitstellen.

Dies ermöglicht es wiederum Kunden, quantensichere Szenarien und Infrastrukturen zu testen oder zu implementieren. Die Lösung von Entrust ist die erste kommerziell verfügbare Plattform dieser Art. „Auch wenn die Bedrohung durch Quantum Computing noch einige Jahre voraus liegt, wird der Übergang zu quantensicheren Algorithmen weit mehr als nur einen weiteren Krypto-Auffrischungszyklus bedeuten. Als Vorbereitung müssen die heutigen Kryptosysteme mit öffentlichen Schlüsseln auf neue quantensichere Kryptoalgorithmen umgestellt werden. Diese Umstellung wird komplexer sein als alle bisher durchlaufenen Migrationsprozesse und wird so gut wie alle digitalen Infrastrukturen und Daten betreffen. Organisationen sollten sich daher jetzt mit ihrer Post-Quantum-Strategie befassen und die notwendigen Technologien zum Test und zur Migration auf quantensichere Lösungen implementieren“, erklärt Greg Wetmore, Vice President, Software Development bei Entrust.

Anzeige

PKI as a Service

Gestützt auf über 25 Jahre Expertise und zahlreiche Innovationen im Bereich PKI ist Entrust PKIaaS ein Cloud-nativer Service, der die PKI-Implementierung und -Verwaltung in Unternehmen durch vorgefertigte, sofort einsatzbereite Zertifikatsanwendungen vereinfacht – einschließlich WSTEP, ACME, SCEP und einer breiten Palette von Mobile Device Management (MDM)-Lösungen. Indem sie die Anzahl der on-premise Dienste, Anwendungen und Software reduziert, macht es die Entrust PKIaaS-Architektur zudem einfach, bedarfsgerecht zu skalieren. Sie ist so konzipiert, dass sie sich nahtlos in bestehende Arbeitsabläufe und Anwendungen integrieren lässt und bietet über die Cloud-Plattform Transparenz, Kontrolle und Automatisierung der Umgebung, zusammen mit öffentlichem SSL/TLS-Management.

Empfehlungen globaler Cybersicherheitsbehörden

Durch Hinzufügung der Post-Quantum-Kryptographie, die auf den Standardalgorithmen des NIST PQ-Entwurfs basiert, können Kunden innerhalb von Minuten quantensichere Zertifikate ausstellen und dabei sowohl zusammengesetzte als auch reine Quanten-Zertifizierungsstellen-Hierarchien verwenden. Dieser Ansatz steht im Einklang mit den Empfehlungen globaler Cybersicherheitsbehörden wie dem BSI in Deutschland und der ANSSI in Frankreich. Diese Organisationen empfehlen, sowohl hybride und zusammengesetzte Zertifikate als auch solche zu testen, die auf reinen quantensicheren Algorithmen basieren.

„Führende nationale Cybersicherheitsbehörden auf der ganzen Welt empfehlen einen hybriden Ansatz für den Übergang zu quantensicherem Datenschutz. Die Verwendung von hybriden oder zusammengesetzten Zertifikaten gewährleistet Schutz in Form von klassischen und quantenresistenten kryptographischen Algorithmen. Mit der aktuellen Produkteinführung kann Entrust diesen Übergang unterstützen und eine schnelle, skalierbare Zertifikatsgenerierung und -verwaltung anbieten. Dieser Ansatz verbessert auch die Implementierung und den Reifegrad von Zero Trust in Unternehmen, da er sensible Daten vor Bedrohungen à la ‚jetzt ernten, später entschlüsseln‘ schützt. Und er stellt sicher, dass digitale Sicherheitsinfrastrukturen auch dann sicher bleiben, wenn die Quantenbedrohung real geworden ist“, ergänzt Wetmore.

Mehr bei Entrust.com

 


Über Entrust

Mit der Schaffung vertrauenswürdiger Identitäten, Zahlungen und Daten setzt sich Entrust für sichere Transaktionen in einer sich laufend verändernden Welt ein. Entrust bietet eine unübertroffene Bandbreite an Lösungen, die Multi-Cloud-Implementierungen, mobile Identitäten, hybrides Arbeiten, Maschinenidentität, elektronische Signaturen, Verschlüsselung und mehr absichern und geschützte Transaktionen ermöglichen.


Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen