Herausvorderungen beim Einsatz von Verschlüsselung

M2M-Kommunikation macht in bestimmten Netzwerken oft die Mehrheit - in einigen Fällen mehr als 90 Prozent – des gesamten Secure Shell Netzwerk-Verkehrs aus. Die große Mehrheit der Secure Shell Vertrauensbeziehungen ermöglichen den Zugriff auf Produktionsserver und transportieren Nutzlasten mit hoher Sicherheitsrelevanz:  Kreditkartendaten, Gesundheitsdaten,  Staatsgeheimnisse, schützenswertes geistiges Eigentum und andere hochkritische Daten.

Es ist verblüffend wie selten  angemessene Identitäts- und IAM Module für Secure Shell Zugriff zu verschlüsselten  M2M  Kanälen realisiert und unter Verwendung eines durchdachten Schlüssel-Systems  konsequent eingesetzt werden. Secure Shell verwendet Schlüssel, um einen nicht-menschlichen Benutzer zu authentifizieren, und fehlende Kontrollmechanismen in diesem Bereich können ein hohes  Risiko beinhalten und zu Compliance- Problemen für die meisten produzierenden Unternehmen führen. Jeder interaktiv zugreifende Benutzer, der über die richtigen Anmeldeinformationen verfügt hat - im Falle von Secure Shell reicht unter Umständen eine einfache Kopie der Schlüsseldatei – Zugriff. Sie können diese unkontrollierten M2M-Netzwerke im schlimmsten Fall unbefugt unter ihre Kontrolle bringen.

Dies bedeutet, dass  in vielen Fällen gerade die wertvollsten Daten und Information im Betrieb am wenigsten vor unbefugtem Zugriff geschützt werden.

Auch wenn diese Schlüssel Zugriff auf kritische Systeme und Server gewähren, wurden viele noch nie geändert. Die meisten großen Unternehmen haben zwischen 100.000 bis weit über eine Million dieser Schlüssel in ihren Netzwerkumgebungen  im Einsatz.

Keine Kommentare:

Kommentar veröffentlichen

Prozessmanagement für Wirtschaftsinformatiker: Artikel bewerten