InfoGuard AG (Hauptsitz)
Lindenstrasse 10
6340 Baar
Schweiz
InfoGuard AG
Stauffacherstrasse 141
3014 Bern
Schweiz
InfoGuard Deutschland GmbH
Landsberger Straße 302
80687 München
Deutschland
Die Zukunft der Kryptografie steht an einem Wendepunkt. Mit der Evaluation der Algorithmen für Post-Quantum-Kryptografie (PQC) durch das U.S. National Institute of Standards and Technology (NIST) sind die Weichen für eine neue Ära der IT-Sicherheit gestellt. Die neuen Verschlüsselungsalgorithmen sind verfügbar. Entwickelt, um den Bedrohungen durch Quantencomputer standzuhalten, führen sie Ihre IT-Infrastruktur ins Post-Quantum-Zeitalter. Wir zeigen Ihnen, wie Ihr Unternehmen davon profitiert und sich gleichzeitig auf neue Herausforderungen vorbereitet. Die Antwort ist einfach: Krypto-Agilität.
Krypto-Agilität bezeichnet die Fähigkeit eines IT-Systems, schnell und effektiv auf Veränderungen in kryptografischen Algorithmen und Protokollen zu reagieren. In einer Welt, in welcher Cyberbedrohungen zunehmen, ist diese kryptografische Agilität von entscheidender Bedeutung. Die Risiken, die von Quantencomputern ausgehen, machen diese Flexibilität zwingend erforderlich. Weshalb? Expert*innen rechnen damit, dass Quantencomputer viele der heute genutzten Verschlüsselungsverfahren innerhalb kürzester Zeit kompromittieren werden. Deshalb sollten Sie jetzt sicherstellen, dass Ihre Systeme sowohl sicher als auch zukunftsfähig sind.
Die Post-Quantum-Kryptografie (PQC) umfasst kryptografische Verfahren, die gegen Angriffe von Quantencomputern resistent sind. Die vom NIST entwickelten Algorithmen CRYSTALS-Kyber, CRYSTALS-Dilithium und Sphincs+ sind speziell darauf ausgelegt, auch in einer Ära von leistungsfähigen Quantencomputern sicher zu bleiben. Unternehmen, die auf PQC umstellen, sichern sich einen entscheidenden Vorteil in der Abwehr zukünftiger Bedrohungen.
Modularität ist das A und O einer jeden Krypto-Agilität. Ihre IT-Infrastruktur muss modular aufgebaut sein, damit Sie Verschlüsselungsfunktionen ohne grossen Aufwand aktualisieren können. Nur so können Sie einzelne Komponenten ersetzen, ohne das gesamte System neu entwickeln zu müssen.
1. Flexibilität
|
Krypto-agile Systeme müssen flexibel sein, um auf neue Bedrohungen reagieren zu können. Dies bedeutet, dass unterschiedliche Verschlüsselungsalgorithmen unterstützt werden müssen und neue Sicherheitsprotokolle implementiert werden können. |
2. Offene Standards
|
Transparenz und Offenheit sind unverzichtbar für die Krypto-Agilität. Systeme müssen auf offenen Standards basieren, denn nur so können wir die Interoperabilität und zukünftige Anpassungen gewährleisten. |
3. Lebenszyklusmanagement
|
Regelmässige Aktualisierungen und ein strukturiertes Management der kryptografischen Komponenten sind unerlässlich. Dazu gehört die kontinuierliche Überwachung von Sicherheitslücken und schnelle Reaktion auf neue Bedrohungen – ohne Ausnahme. |
4. Sicherheitsbewertung
|
Regelmässige Prüfungen durch unabhängige Organisationen stellen sicher, dass Ihre Systeme den neuesten Sicherheitsstandards entsprechen. |
Tabelle 1: Die vier Säulen der Krypto-Agilität
Die Implementierung von Krypto-Agilität erfordert eine klare Strategie und das Bewusstsein für kontinuierliche Anpassung.
1. Bestandesaufnahme und Bewertung |
Transparenz über die aktuelle kryptografische Umgebung und die bestehenden Risiken basierend auf: • Kryptografische Inventarisierung: Erfassen aller verwendeten kryptografischen Algorithmen, Schlüssellängen, Token, Zertifikate, Protokolle und Anwendungen in den Systemen. • Risikoanalyse: Identifizieren der Schwachstellen, insbesondere im Hinblick auf die Bedrohung durch Quantencomputer. Risikoabschätzung potenzieller Auswirkungen auf sensible Daten und Systeme. • Compliance-Prüfung: Sicherstellen, dass die kryptografischen Verfahren den aktuellen Anforderungen und Standards entsprechen. |
2. Strategieentwicklung und Planung |
Entwickeln einer strategischen Roadmap für die Umstellung auf Krypto-Agilität. • Festlegung von Prioritäten: Priorisieren der Systeme und Anwendungen, die zuerst angepasst werden müssen. • Modularisieren: Planen einer flexiblen, modularen Architektur (u.a. Microservices, Container und API-Gateways), die den Austausch kryptografischer Algorithmen ermöglicht. • Festlegung von Standards: Definieren der Standards und Richtlinien, die für die Implementierung von Krypto-Agilität gelten sollen (z.B. auf Basis von NIST-Empfehlungen). • Einbindung und Prüfung der Lieferanten: Evaluieren der kryptografischen Verfahren Ihrer Software- und Technologielieferanten. Einfordern von Informationen zu Update-Zeitplänen und geplanten Übergängen zu Post-Quantum-Algorithmen. |
3. Technische Implementierung |
Einführung quantensicherer Algorithmen und Infrastruktur zur Unterstützung der Krypto-Agilität. • Migration auf PQC-Algorithmen: Transition auf die ausgewählten Post-Quantum-Algorithmen. • Interoperabilität gewährleisten: Sicherstellen, dass neue und alte Algorithmen für einen Übergangszeitraum parallel verwendet werden können, um eine unterbrechungsfreie Nutzung sicherzustellen. • Automatisierte Schlüsselverwaltung: Implementieren von Systemen zur Verwaltung und regelmässigen Aktualisierung von Schlüsseln und Zertifikaten. |
4. Überwachung und kontinuierliche Anpassung |
Sicherstellen, dass Systeme kontinuierlich überwacht und bei Bedarf angepasst werden. • Regelmässige Sicherheitsprüfungen: Kontinuierliche Sicherheitsbewertungen und Penetrationstests, um Schwachstellen in der implementierten Krypto-Agilität zu identifizieren. • Monitoring von Schwachstellen: Überwachen der Entwicklungen in der Kryptografie, um Schwachstellen schnell zu erkennen und auf neue Bedrohungen reagieren zu können. • Automatisierte Updates: Automatisierte Prozesse zur Aktualisierung von Algorithmen und Protokollen, um schnelle Anpassungen an neue Sicherheitsanforderungen zu ermöglichen. |
5. Schulung und organisatorische Anpassung |
Etablieren einer Unternehmenskultur der Krypto-Agilität. • Mitarbeiterschulung: Schulen des IT-Teams und aller relevanten Abteilungen in den Grundlagen der Krypto-Agilität. • Erstellen eines Notfallplans: Verfahren für den schnellen Einsatz neuer Algorithmen im Ernstfall, um bei Bedrohungen durch Quantenangriffe handlungsfähig zu bleiben. • Kultur des Wandels etablieren: Unternehmenskultur, die kontinuierliche technologische Anpassung unterstützt und den Wandel als Chance sieht, um Sicherheitslücken proaktiv zu schliessen. |
Tabelle 2: Die 5 praktischen Umsetzungsschritte für eine krypto-agile IT
Bedrohungen durch Quantencomputing sind keine Fiktion. Im Gegenteil, sie sind zunehmend ein fester Bestandteil unserer Realität. Seit die Weichen für die neue Ära der IT-Sicherheit bekannt sind, gibt es keine Ausreden mehr. Krypto-Agilität ist längst kein «Nice-to-have» mehr, sondern ist zum matchentscheidenden «Must-have» avanciert. Die Zeit, um sich auf die Herausforderungen der Post-Quantum-Ära vorzubereiten, ist jetzt. Mit einer auf Krypto-Agilität ausgerichteten IT-Infrastruktur sichern Sie Ihre Daten und damit die Zukunft Ihres Unternehmens.
Unsere Expert*innen begleiten Sie Schritt für Schritt bei der Bewertung und Optimierung Ihrer Krypto-Agilität. Wir unterstützen Sie, Ihre bestehenden Algorithmen zu identifizieren und zu analysieren. Darauf basierend entwickeln wir gemeinsam eine Krypto-Agilitätsstrategie, die zu Ihrer Infrastruktur passt. Gemeinsam implementieren wir sie und stellen sicher, dass Ihr Unternehmen bestmöglich auf die Herausforderungen der Post-Quantum-Ära vorbereitet ist.
Nehmen Sie Kurs auf das neue digitale Zeitalter und kontaktieren Sie uns für ein Crypto Agility Assessment!
Bildlegende: mit Flux.1 [dev] generiertes Bild