Produkt: PCert
|
PCert:
|
|
---|---|---|
Trotz des Einsatzes von unterschiedlichen Sicherheitstechnologien wie Firewalls, Vulnerability-Scanner, SIEM, etc. werden Unternehmen zunehmend Opfer von erfolgreichen Cyber-Attacken. Analysiert man die Angriffs-Vektoren, zeigt sich, dass die meisten erfolgreichen über Identitäten und Zertifikate erfolgen. Hier existieren jedoch derzeit keine adäquaten Lösungen am Markt. Zusätzlich identifiziert PCert Schlüssel und weitere Assets die in Ihrer Cryptolandschaft oft unentdeckt gespeichert oder genutzt werden. Damit wird unsere Platform unabdinglich zur Nachweisführung oder zur Vorbereitung eines Realignment Ihrer PKI oder Crypto Infrstruktur. Denn nur mit einem vollständigen Überblick können Sie adäquate Lösungen erarbeiten. |
|
Hintergrundproblematik:
|
Diese Probleme wurden beispielsweise durch einen Vorfall deutlich, bei dem VeriSign® auf die Firma Microsoft® ausgestellte Zertifikate an Personen ausgab, die sich fälschlicherweise als Microsoft Mitarbeiter ausgegeben hatten. Mit diesen Zertifikaten hatten die Betrüger nun einen augenscheinlich vertrauenswürdigen Beleg dafür, dass sie zur Firma Microsoft gehörten. Es wäre möglich gewesen, einen Programmcode im Namen von Microsoft® zu signieren, so dass er von Windows-Betriebssystemen ohne Warnung installiert würde. Obwohl diese Zertifikate sofort widerrufen wurden, nachdem der Fehler bemerkt wurde, stellten sie doch weiterhin ein Sicherheitsrisiko dar, da die Zertifikate keinen Hinweis darauf enthielten, wo ein möglicher Widerruf zu finden ist. Um den Überblick über die interne Struktur zu bekommen gibt es zwei Ansätze:
Beide Ansätze erfordern Kenntnis der vollständigen Vertrauenslandschaft. Diesen Überblick erreicht man mit dem Scanner. Dieses Modul erlaubt es die Geräte im Netzwerk lokal oder remote, manuell oder auto-matisiert, seriell oder parallel zu untersuchen und in einem zentralen Repository (Repository) zu verwalten. |
|
Dieses Repository erlaubt eine wissensunterstützte Bewertung der Zertifikate (Manager) und der Überprüfung der Vertrauensketten (TrustChain), das Entfernen unerwünschter Vertrauensbeziehungen (manuell (Delete) oder servicebasiert (CaaS)), die Identifizierung von Risiken (manuell (Analyse und Security) oder servicebasiert (CaaS)) und der Durchsetzung von Unternehmensrichtlinien (Policy) bis hin zum automatisierten Austausch der Zertifikate (Exchange). Um komplexe Netzwerke automatisiert zu managen steht der Zone Server bei Sammlung und automatisierten Verteilung der Richtlinien und Ergebnisse am Endgerät (Endpoint) zur Verfügung. Alternativ können Informationen über automatisierte Softwareverteilungsprozesse auf die Endgeräte verbracht und wieder abgeholt werden. Durch die verschlüsselte lokale Abspeicherung der Ergebnisse in der Scan DB können jegliche Unternehmensprozesse bzgl. dem Betrieb und der Softwareverteilung unterstützt werden. Sollte ein Unternehmen einen anderen, bisher nicht abgebildeten Prozess benötigen, werden innerhalb der PCert Prozess-Engine (driven by EBUS-J) die entsprechenden Definitionen vorgenommen, so dass diese optimal in die Prozesslandschaft integriert werden kann. Unsere langjährigen Kenntnisse in der Erstellung von militärischen und luftfahrttechnischen Softwareprodukten, PKI's, CA's sind in die Entwicklung von PCert eingeflossen und dadurch wurde auf höchstmögliche Softwarequalität geachtet. Zusätzlich wurde ein weites Spektrum von Sicherheitsrichtlinien von Anfang an in die Produkte mit einbezogen, so dass bei Bedarf eine herausragende Sicherheit auch auf staatlichem Level mit minimalen Aufwendungen erreicht werden kann. |
|
Folgende Module sind bei PCert for crypto agility erhältlich: |
|
|
Testen Sie Online (mit Installation): |