Zertifikate für Maschinenidentitäten erhalten bessere Verschlüsselung bei kürzerer Lebensdauer, erklärt Kevin Bocek, Chief Innovation Officer bei Venafi.

Machine identity certificates get better encryption with shorter lifetimes, explains Kevin Bocek, Chief Innovation Officer at Venafi.

Höhere Sicherheitsanforderungen für Maschinenidentitäten: Die Ankündigung von Microsoft, die Unterstützung von Zertifikaten mit RSA-Schlüsseln mit einer Schlüssellänge von weniger als 2048 Bit einzustellen, wird die IT-Sicherheit von Maschinenidentitäten verbessern. Das Unternehmen aus Redmond folgt damit einem breiteren Trend unter Technologiekonzernen zur Verbesserung der IT-Sicherheit. So hatte Google im vergangenen Jahr angekündigt, die Gültigkeitsdauer von TLS-Zertifikaten von 398 Tagen auf nur noch 90 Tage zu verkürzen.

Digitale Zertifikate prüfen und bestätigen die Vertrauenswürdigkeit einer Verbindung. Längere Schlüssellängen erschweren das Knacken, was das Risiko von Brute-Force-Angriffen verringert. Ebenso reduziert eine kürzere Gültigkeitsdauer von Maschinenidentitäten das Risiko von Missbrauch und Diebstahl. Diese Verbesserungen sind positiv für die IT-Sicherheit, können aber für Unternehmen, die ihr Maschinenidentitätsmanagement nicht im Griff haben, zu Problemen führen.

Im Durchschnitt haben Unternehmen fast eine halbe Million Maschinenidentitäten in ihren Netzwerken. Die manuelle Identifizierung der Identitäten, die von der von Microsoft angekündigten Änderung betroffen sind, könnte der Suche nach der Nadel im Heuhaufen gleichen. Hinzu kommt die Notwendigkeit, Richtlinien für die Schlüssellänge durchzusetzen. Werden veraltete Identitäten nicht ersetzt, kann dies zu ungeplanten Ausfällen von Diensten führen, die den Geschäftsbetrieb empfindlich stören, Kunden verärgern, den Ruf der Marke schädigen und sogar die Aufsichtsbehörden auf den Plan rufen.

Vor diesem Hintergrund ist eine zentrale Verwaltung und Automatisierung aller Maschinenidentitäten unerlässlich. Die manuelle Verwaltung von Zertifikatslebenszyklen ist langsam, ressourcenintensiv, höchst ineffizient, fehleranfällig und risikobehaftet – ein wahrer Albtraum. Stattdessen müssen Unternehmen sicherstellen, dass alle Maschinenidentitäten zentral über eine Steuerungsebene ähnlich einem „Control Plan“ verwaltet werden. Durch die Implementierung dieser technischen Maßnahme zur Automatisierung der Verwaltung können Unternehmen das Risiko von zertifikatsbedingten Ausfällen ausschließen. Die Dienste stehen dann trotz Laufzeitverkürzungen, längeren Schlüssellängen oder Umstellung auf quantensichere Verfahren mit der gewünschten Stabilität zur Verfügung.

Increased security requirements for machine identities: Microsoft’s announcement that it will no longer support certificates with RSA keys less than 2048 bits will improve the IT security of machine identities. The Redmond company is following a broader trend among technology companies to improve IT security. Last year, Google announced that it would reduce the validity of TLS certificates from 398 days to just 90 days.

Digital certificates verify and validate the trustworthiness of a connection. Longer key lengths make them harder to crack, reducing the risk of brute force attacks. Shorter machine identity validity periods also reduce the risk of misuse and theft. While these improvements are positive for IT security, they can cause problems for organizations that do not have their machine identity management under control.

On average, organizations have nearly half a million machine identities on their networks. Manually identifying the identities affected by Microsoft’s announced change could be like looking for a needle in a haystack. Then there is the need to enforce key length policies. Failure to replace outdated identities can lead to unplanned service outages that severely disrupt business operations, annoy customers, damage brand reputation, and even attract regulatory action.

Centralized management and automation of all machine identities is essential. Manually managing certificate lifecycles is slow, resource-intensive, highly inefficient, error-prone, and risky. Instead, organizations need to ensure that all machine identities are centrally managed via a control plane, similar to a „control plan“. By implementing this technical measure to automate management, organizations can eliminate the risk of certificate-related failures. Services will then be available with the desired stability, despite run-time reductions, longer key lengths, or the move to quantum-safe procedures.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner