Kevin Bocek, Chief Innovation Officer bei Venafi kommentiert den ärgerlichen Ausfall des ServiceNow SSL Root Zertifikates. | Kevin Bocek, chief innovation officer at Venafi, comments on the ServiceNow SSL root certificate failure. |
Der Ausfall des ServiceNow SSL Root Zertifikates, der Hunderte von ServiceNow-Kunden verärgert hat, zeigt, dass die Prozesse von ServiceNow ernsthafte Lücken aufweisen, die behoben werden müssen. Root-Zertifikate bilden die Grundlage der digitalen Sicherheit und der Online-Identität – sie stehen an der Spitze der Vertrauenspyramide, authentifizieren und stellen andere TLS-Identitäten aus. Wenn das Root-Zertifikat abläuft, wirkt sich das auf alle anderen damit verbundenen Maschinenidentitäten aus – deshalb haben wir so weitreichende Auswirkungen festgestellt. Dabei sind Ausfälle dieser Art durchaus vermeidbar – wenn man über die richtigen Werkzeuge und Verfahren verfügt. Aus Berichten geht jedoch hervor, dass das Auslaufen bereits Wochen zuvor angezeigt wurde, der Austausch jedoch nicht ordnungsgemäß erfolgte – was darauf hindeutet, dass immer noch versucht wird, diese Maschinenidentitäten manuell zu verwalten. Die manuelle Verwaltung von Maschinenidentitäten in den komplexen IT-Umgebungen von heute ist eine unmögliche Aufgabe. Und es wird immer schwieriger. Weltweit gibt es mehr als 290 Millionen TLS-Zertifikate. Allein in den letzten zwei Jahren ist diese Zahl um mehr als 40 Millionen gestiegen. Diese Zahl wird noch weiter steigen, da schnelllebige, dynamische Cloud-Native-Umgebungen und KI-gesteuerte Dienste zur Norm werden. Da Google zudem kurz davor steht, 90-tägige Ablauffristen für Zertifikate vorzuschreiben, werden fortlaufende Ersetzungen und kürzere Lebensdauern in kürzester Zeit die Norm sein. Automatisierung ist unerlässlich. Unternehmen benötigen ein ControlPlane für die Verwaltung und Absicherung von Maschinenidentitäten während ihrer gesamten Lebensdauer in allen Umgebungen, auch in der Cloud – von der Ausstellung über die laufende Verwaltung bis hin zum Ausscheiden und Ersetzen. Durch die Automatisierung dieses Prozesses können Unternehmen nicht von einem unerwarteten oder übersehenen Ablauf überrascht werden und der Prozess ist nicht mehr anfällig für menschliche Fehler. | The ServiceNow SSL root certificate failure, which has upset hundreds of ServiceNow customers, demonstrates that there are serious gaps in ServiceNow’s processes that need to be addressed. Root certificates are the foundation of digital security and online identity – they sit at the top of the trust pyramid, authenticating and issuing other TLS identities. When the root certificate expires, it affects all other machine identities associated with it – that’s why we’ve seen such widespread effects. These types of outages are completely preventable if you have the right tools and procedures in place. However, reports indicate that the expiration was reported weeks earlier, but the replacement was not done properly – suggesting that attempts are still being made to manage these machine identities manually. Manually managing machine identities in today’s complex IT environments is an impossible task. And it is getting harder. There are over 290 million TLS certificates in the world. In the last two years alone, that number has grown by more than 40 million. This number will continue to grow as fast-paced, dynamic cloud-native environments and AI-driven services become the norm. With Google also on the verge of mandating 90-day certificate expirations, continuous replacement and shorter lifetimes will soon be the norm. Automation is essential. Organizations need a ControlPlane to manage and secure machine identities throughout their lifecycle in all environments, including the cloud – from issuance to ongoing management to retirement and replacement. By automating this process, organizations are never caught off guard by an unexpected or overlooked expiration, and the process is no longer susceptible to human error. |
Arne Lehfeldt, Systems Engineer und CTO Ambassador bei Dell Technologies, erklärt im Podcast Security, Storage und Channel Germany mit Carolina Heyder, warum Unternehmen keine Angst vor KI haben sollten. | Arne Lehfeldt, Systems Engineer and CTO Ambassador at Dell Technologies, explains why companies shouldn’t be afraid of AI in the Security, Storage and Channel Germany podcast with Carolina Heyder. |
Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de