Sichere Schlüssel

15 Jahre Erfahrung mit Hardware-Sicherheitsmodulen

Um kryptografische Schlüssel sicher zu erzeugen und zu verwenden, werden in einer Public Key Infrastructure standardgemäß HSM-Geräte verwendet. Je nach Anwendung gibt es unterschiedliche Konzepte für die Umsetzung.

Mittlerweile blicken wir auf mehr als 15 erfolgreiche Jahre bei der Konfiguration, dem Aufbau und der Programmierung von HSM-Geräten der nShield Familie des Herstellers Entrust zurück.

Wir unterstützen unsere Kund*innen bereits beim Entwurf der Sicherheitsstrukturen und deren Bestandteilen – in Verbindung mit den nShield Geräten von Entrust. Vorab müssen folgende Fragen geklärt werden:

  • Welche Assets (Keys) müssen wie geschützt werden?
  • Welche Personen/Institutionen dürfen welche Berechtigungen besitzen?
  • Welche Systeme/Anwendungen sollen auf welche Assets (Keys) zugreifen dürfen? Wie müssen die Assets (Keys) verteilt werden?
  • Wie müssen die Bestandteile der Sicherheitsstruktur gesichert werden, um einen stabilen Betrieb zukunftssicher zu gewährleisten?

Mit diesen Informationen erstellt das secunet Team gemeinsam mit den Kund*innen die Sicherheitsstrukturen mit Hilfe der Entrust Tools und setzt sie entsprechend um.

Möglich ist eine Vielzahl an Konfigurationen. In den vergangenen Jahren waren das beispielsweise:

  • Eine lokale Lösung mit einem HSM und einem Notebook über eine USB- Verbindung
  • Eine N-zu-N Lösung mit mehreren netzwerkfähigen HSM-Geräten und mehreren Applikations-Servern
  • Installationen in einer Kubernetes/Cloud Umgebung und mehreren netzwerkfähigen HSM Geräten
  • Eine Remotesteuerung der netzwerkfähigen HSM-Geräte, die in Rechenzentren sicher untergebracht sind
  • „HSM as a Service“ von Entrust powered by secunet

Nach der Konfiguration und dem Aufbau der Systeme ist noch nicht Schluss: Wir unterstützen Kund*innen bei allen weiteren Projekten wie der Java Programmierung von Tools für individuelle Schlüsselmigration.

Sie möchten mehr darüber erfahren? Hier finden Sie unser Beratungsangebot.