Das neue nCipher Security: bewährte Technologie, neue innovative Marke

Das neue nCipher Security: bewährte Technologie, neue innovative Marke

Cindy Provin | SVP Entrust Datacard and General Manager, nCipher Security More About This Author >

Wir stehen heute am Beginn einer Reise, von der ich Ihnen mit Vorfreude und Stolz berichten möchte: dem offiziellen Marktstart von nCipher Security.

Für diejenigen unter Ihnen, die bereits seit längerem in der Security-Branche tätig sind, klingen die Namen wahrscheinlich vertraut – und das stimmt auch. Viele weltweit führende Organisationen setzen seit über 20 Jahren auf nCipher nShield HSMs , das zuvor zu Thales eSecurity gehörte und davor als eigenständiges, börsennotiertes Unternehmen tätig war.

nCipher geht jetzt als eigenständiges Unternehmen an den Start und liefert seinen Kunden über eine neue Marke die bekannte, zuverlässige Technologie.

Unser Fokus liegt darauf, in Zeiten prominenter Datenlecks und den jüngst in Kraft getretenen Compliance-Mandaten eine Grundlage für Vertrauen, Integrität und Kontrolle zu schaffen. Dazu nutzen wir in unserem dedizierten Team insgesamt mehr als 700 Jahre angewandte Kryptographie- und Security-Erfahrung. Unsere Mission besteht darin, zu gewährleisten, dass Organisationen ihre unternehmenskritischen Assets vor modernen Bedrohungen schützen können und so jederzeit volle Datenintegrität garantiert wird.

Ob Cloud-Technologie, digitale Zahlungsmethoden oder das Internet der Dinge: jedem von uns ist bewusst, dass schnelllebige Technologien auch höhere Risiken mit sich bringen. Die neue Generation von nCipher setzt auf ein engagiertes und erfahrenes Führungsteam von Weltklasse sowie seine felderprobten Lösungen und exzellenten Services, damit unsere Kunden sich in der stetig wandelnden Cyberumgebung schützen können. Wir waren nie zuvor so gut aufgestellt wie heute. Mit unserem Expertenteam und unserer Unternehmensführung sowie einem starken Produktangebot und einem bestehenden Ökosystem verfügen wir über die nötigen Kapazitäten, um unser Business auszubauen und neue Anwendungsfälle für die Technologie zu erschließen, die wir anbieten.

Die digitale Zukunft kommt in den Organisationen, daher konzentrieren wir uns auf das, was vor uns liegt: wir sind offen für Neues, arbeiten stärker zusammen und sind noch stärker marktorientiert. Für nCipher Security bedeutet Erfolg, sich aus der eigenen Komfortzone herauszuwagen und die Chancen, die sich dabei eröffnen, optimal zu nutzen.

Wir hoffen, Sie begleiten uns auf unserem Weg!

Das Problem mit Schlüsseln, Key Management, und warum ein starkes Enforcement nötig ist

Das Problem mit Schlüsseln, Key Management, und warum ein starkes Enforcement nötig ist

Kevin McKeogh | Director, Product Management More About This Author >

Unter Key Management versteht man im Grunde alle Tools, Prozesse und Verfahren, die es im Verbund einem Unternehmen ermöglichen, seine kryptographischen Assets zu verstehen, zu managen und zu pflegen.

Viele aktuellen Business-Applikationen verwenden Kryptographieverfahren zum Schutz von Daten, um die Identität der Parteien, von denen Daten gesammelt bzw. zu denen Daten gesendet werden, zu überprüfen, und um die Integrität der verarbeiteten Daten zu gewährleisten. Um diese Kryptographieverfahren zu nutzen, braucht man Schlüssel, um Daten zu ver- und entschlüsseln und um digitale Signaturen zu erstellen bzw. zu verifizieren. Weil immer mehr Business-Applikationen Verschlüsselungs- und Signaturverfahren nutzen und auch immer mehr Schlüssel zur Identifizierung benötigt werden, steigt die Zahl der Schlüssel in einem Unternehmen auf enorme Zahlen an. Darüber hinaus verliert man leicht die Übersicht, welcher Schlüssel zu wem gehört, welche Applikation auf welchen Schlüssel zugreifen muss, und welche Nutzungsrichtlinien mit welchem Schlüssel verknüpft sind. Das Key Management ist daher ein äußerst wichtiger Aspekt für den effizienten und sicheren Betrieb eines Unternehmens.

Für eine gute Key Management-Lösung ist es nicht nur wichtig, zu wissen, wo sich die Schlüssel alle befinden, sondern es muss auch definiert sein, wer (bzw. welche Applikation) was mit einer bestimmten Ressource anfangen kann. Ist zudem die Identifikation der entsprechenden Person oder Applikation, die Zugriff auf den Schlüssel beantragt, nicht vertrauenswürdig, und die Policy (was derjenige mit dem Schlüssel tun kann) wird nicht sicher umgesetzt, dann ist trotz sicherer Aufbewahrung der Schlüssel ein Missbrauchspotential gegeben.

Ist zum Beispiel das Authentifizierungsverfahren, mit dem sich Applikationsbenutzer auf Ihrem System anmelden, nicht sicher, können sich Angreifer als legitime Benutzer tarnen und Schlüssel autorisiert nutzen. Genau das ist bei DigiNotar passiert. Trotz Verwendung eines HSM zum Schutz der Certificate Authority für die Signierung von Schlüsseln hat es das Unternehmen versäumt, seine Benutzerauthentifizierung entsprechend abzusichern. Somit konnten die Angreifer gefälschte Browserzertifikate signieren, ohne entdeckt zu werden.

Es ist daher genauso wichtig, sicherzustellen, dass Ihre Key Management-Lösung über ein starkes Enforcement verfügt, damit auch legitime Benutzer sich keine Rechte zuweisen können, die ihnen nicht zustehen. Wird zum Beispiel die Policy in einer unverschlüsselten Nachschlagetabelle abgelegt, die sich ganz einfach ändern lässt, könnte es passieren, dass einem legitimen Benutzer unberechtigterweise Zugriff auf Schlüssel oder Schlüsselaktionen gegeben wird, und er dann Operationen ausführt, zu denen er normalerweise nicht berechtigt ist.

Zu guter Letzt sollte die Policy für die Verwendung des Schlüssels sicher und eng mit dem Schlüssel selbst verknüpft sein. Legt man fest, dass der Schlüssel ausschließlich innerhalb der sicheren Grenzen eines HSM entschlüsselt werden kann, sorgt man für ein starkes Enforcement der Richtlinien und senkt das Angriffsrisiko.

Ohne diese Ansätze verliert man angesichts der schieren Größe des Problems leicht die Orientierung, und ohne gute Ansätze und starkes Enforcement läuft man leicht Gefahr, Risiken für Sicherheit und Business Continuity zu schaffen.

Global Encryption Trends -Studie 2019: das bislang größte Jahr

Global Encryption Trends -Studie 2019: das bislang größte Jahr

John Grimm | Senior Director of Strategy and Business Development More About This Author >

In den letzten drei Jahren wurden zunehmend Verschlüsselungstechniken eingesetzt, um Daten zu schützen, sowie Hardware Security Modules (HSMs) zum Schutz von Business-Applikationen. Dabei reagierten Organisationen sowohl auf neue Technologien als auch auf Veränderungen in der Bedrohungslandschaft.

In diesem Jahr zeichnet sich allerdings ein neuer Trend ab. Die Ergebnisse unserer jüngsten Studie, der Global Encryption Trends Study, die in Zusammenarbeit mit dem Ponemon Institute durchgeführt wurde, zeigen im Jahresvergleich einen Rekordanstieg bei der Nutzung vom HSM von 41% im Jahr 2018 auf 47%. Zusätzlich gibt es in fast der Hälfte aller Organisationen (45%) eine konsistente, unternehmensweite Verschlüsselungsstrategie, wobei Unternehmen aus den Bereichen Technologie und Software, Kommunikation und Finanzdienstleistung Verschlüsselung am häufigsten nutzen.

Global Encryption Trends study 2019: the biggest year yet

Verschlüsselung für den Datenschutz

Dass Verschlüsselungstechnik zum Schutz sensibler Daten eingesetzt wird, ist keine Überraschung. Durch den Einsatz mobiler und cloudbasierter Datenverarbeitung werden sensible Daten an immer mehr unterschiedlichen Orten abgelegt. Eine Verschlüsselung mit gutem Key-Management ist daher die beste Strategie, um zu gewährleisten, dass die Schutzmaßnahmen mit den Daten mitwandern. Überraschend ist allerdings, was die Hauptbedrohung für sensible Daten darstellt. Externe Hacker oder vorsätzliches Handeln durch Insider, meinen Sie? Sie dürfen nochmal raten. Das Ergebnis der Studie besagt, dass Fehler, die von Mitarbeitern gemacht werden, bei weitem die größte Bedrohung für sensible Daten darstellen – schlimmer als Hacker und Insider zusammen.

Ist die Verschlüsselung hierfür die Lösung? Jein. Falls sensible Daten durch den Fehler eines Mitarbeiters auf einem öffentlich zugänglichen Datenspeicher in der Cloud abgelegt werden, sind die Daten sicher, wenn sie verschlüsselt waren und der Key ausreichend geschützt wurde (ein sehr wichtiges „und“). Da jedoch die Studie gezeigt hat, dass nahezu zwei Drittel aller Organisationen mehr als 6 Verschlüsselungsprodukte anwenden, könnte man ja anführen, dass bei dieser Anzahl an Produkten und den dazugehörigen Benutzeroberflächen eine Situation erzeugt wird, die Fehler in Form von Fehlkonfigurationen begünstigt, insbesondere dann, wenn der Organisation keine ausreichenden Kapazitäten für das Management dieser Produkte zur Verfügung stehen.

Und man kann sicherlich argumentieren, dass es schwierig ist, über unterschiedliche Produkte hinweg ein konsistentes Verschlüsselungs- und Key-Managementsystem einzuführen. Es verwundert daher nicht, dass 61% der Befragten in der Umfrage die Belastung durch das Management von Verschlüsselungskeys mit mindestens 7 von 10 Punkten werteten.

HSMs zum Schutz von Applikationen

Aber was ist mit den Applikationen und Prozessen, mit denen die Datenverschlüsslung gesteuert und durchgeführt wird? Diese müssen unbedingt gesondert geschützt werden.

Genau dafür eignen sich die sogenannten HSMs. Diese bieten eine zertifizierte und manipulationssichere Umgebung für die Kryptographieumfänge in Unternehmen, wie zum Beispiel Verschlüsselungen und elektronische Signaturen. Die Nutzungsrate von HSMs lag dieses Jahr auf einem Allzeithoch. Bei den Anwendungsfällen wird die Liste dabei von der Verschlüsselung auf Applikationsebene (48%) und TLS/SSL (45%) angeführt. Auch die Bandbreite der Einsatzmöglichkeiten von HSMs zeigt sich hier deutlich, wobei traditionelle Favoriten wie die Datenbankverschlüsselung (36%) und PKI (29%) durch neuere Anwendungsfälle ergänzt werden und zum Beispiel die Verschlüsselung in der öffentlichen Cloud (32%) und die Bereitstellung von Zugangsdaten im Zahlungsverkehr (30%) in den Top 6 auftauchen.

Darüber hinaus gab es ein deutliches Wachstum bei den vormals weniger wichtigen Anwendungsfällen für HSMs: bei Codesignierung, Verschlüsselung von Big Data und Root of Trust im Internet der Dinge (IoT) verzeichneten die Befragten einen Anstieg um 20-24%. Zusätzlich bezeichnen 60% der Befragten HSMs als wichtiges Element ihrer Verschlüsselungs- bzw. Key Management-Strategie.

Die zunehmende Bedeutung der Verschlüsselung für den Datenschutz und von HSMs zum Schutz von Applikationen zeigt sich in der diesjährigen Umfrage ganz deutlich. Lesen Sie den Gesamtbericht, um den Einsatz von Verschlüsselung und HSMs in Ihrer Organisation im Vergleich mit den 14 Ländern/Regionen und den 13 Branchen in dieser umfassenden Studie mit ca. 6000 Befragten einzuordnen. Zum Herunterladen der 2019 Global Encryption Trends Study klicken Sie bitte hier.

2019 STUDIE ZU GLOBALEN PKI-UND IoT-TRENDS

Das Ponemon Institute ist erfreut, eine Zusammenfassung der Ergebnisse der Studie zu globalen PKI- und IoT-Trends 2019 zu präsentieren, die von nCipher Security, einem Unternehmen der Entrust Datacard Group, finanziert wird. Laut den Ergebnissen hat die rasant zunehmende Nutzung von IoT-Geräten1 Einfluss auf die Verwendung von PKI-Technologien, und es setzt sich die Erkenntnis durch, dass PKI wichtige zentrale Authentifizierungstechnologien für das IoT bietet

nShield as a Service

nShield as a Service is a subscription-based solution for generating, accessing and protecting cryptographic key material, separately from sensitive data, using dedicated FIPS 140-2-certified nShield Connect HSMs. Download the datasheet to learn more.

PKI Scoping Study

Embarking on a PKI project can be daunting due to the range of options and possibilities. The nCipher Professional Services (PS) team can help you determine the security, technical, and operational requirements, to plan your implementation or upgrade project. Download the PKI Scoping Study datasheet to learn more.

Memjet assures secure licensing and manufacturing with nShield

In the past, marketing was based on volume. Marketers created one message and printed high-volumes of that message for a wide audience. This type of marketing required the use of printing presses that could keep pace with the volume, not the message.

Today, as consumers demand more personalized experiences from the companies they work with, this type of mass-communication is being replaced with more personalized messages. The presses that once produced such big volumes of print were not capable of creating small, customized messages that add value.

nCipher Security HSMs unterstützen Nationwide beim Schutz von mehr als 135 Jahren Innovation und Sicherheit

Mit über 135 Jahren Expertise und Erfahrung im Dienste ihrer Mitglieder ist die Nationwide Building Society die größte Bausparkasse der Welt sowie einer der größten Immobilienfinanzierer und Sparkontenanbieter im Vereinigten Königreich.

Das Unternehmen hat seinen Sitz im englischen Swindon. Ca. 18.000 Mitarbeiter kümmern sich bei Nationwide an 650 Standorten im gesamten Vereinigten Königreich um über 15 Millionen Kunden.

nCipher Security HSMs secure Verifone’s VeriShield total protect solution

How a leader in secure electronic POS solutions ensures protection of cardholder data from acceptance to processing in a demanding environment

THE CHALLENGE: MAXIMIZE SECURITY FOR CREDIT CARD TRANSACTIONS WITHOUT SLOWING PERFORMANCE

As a leader in trusted and secure payment solutions, Verifone understood that retailers needed a better way to secure credit card transactions and reduce the risk of compromise of their customers’ data.

Subscribe to
Sie möchten Teil unseres Teams werden? Entdecken
Mit einem Spezialisten sprechen Kontakt