Venafi und nCipher Security erweitern Zusammenarbeit im Bereich Maschinenindentitätenschutz

Venafi, Anbieter von Maschinenidentitätenschutz und nCipher Security, der Anbieter von Vertrauen, Integrität und Kontrolle für kritische Geschäftsinformationen und -anwendungen, geben heute eine Technologiepartnerschaft und -integration bekannt. [...]

Kevin Bocek, Chief Cybersecurity Strategist bei Venafi. (c) Venafi
Kevin Bocek, Chief Cybersecurity Strategist bei Venafi. (c) Venafi

Die integrierte Lösung kombiniert Venafi Advanced Key Protect mit nCipher nShield Hardware-Sicherheitsmodulen (HSM) und kann zur Skalierung, Erzeugung und zum Schutz von Maschinenidentitäten eingesetzt werden – auch in komplexen, hochsicheren Umgebungen.

Kryptographische Schlüssel dienen als Maschinenidentitäten und sind die Grundlage sicherer, unternehmensweiter IT-Systeme. HSM bieten Unternehmen eine vertrauenswürdige, bewährte und überprüfbare Möglichkeit, diese Maschinenidentitäten zu schützen. Viele Unternehmen erstellen jedoch benutzerdefinierte Skripte und verwenden andere manuelle Prozesse, um Schlüssel zu generieren, wodurch sie viel anfälliger für Angriffe sind und neue Risiken für das globale Unternehmen darstellen.

Mit der Integration von Venafi Advanced Key Protect und nCipher nShield HSM stellen Unternehmen sicher, dass immer die stärksten kryptografischen Schlüssel im gesamten Unternehmen verwendet werden. Mit der gleichen Automatisierung wie in der Venafi-Plattform werden TLS- und SSL-Schlüssel zentral und sicher in nShield HSM generiert. Für noch mehr Sicherheit bleiben die TLS-Schlüssel über den gesamten Lebenszyklus des nShield HSM erhalten – von der Schlüsselgenerierung und Zertifikatsausstellung bis hin zu Rekey- und Erneuerungsprozessen.

„Unsere Kombination mit nCipher nShield HSM ist einfach zu implementieren, reduziert Fehler und reduziert drastisch die Zeit und Ressourcen, die für die Verwendung von SSL- und TLS-Schlüsseln sowie-Zertifikaten mit HSM benötigt werden“, sagt Kevin Bocek, Chief Cybersecurity Strategist bei Venafi. „Durch unsere Partnerschaft mit nCipher bieten wir Unternehmen die Möglichkeit, den Lebenszyklus von Maschinenidentitäten mit dem höchstmöglichen Schutzniveau zu automatisieren. Dazu gehört auch der Schutz der heute in Unternehmen am weitesten verbreiteten Webservices wie Microsoft IIS, Apache und Java-Applikationsserver. Unsere integrierte Lösung funktioniert auch sofort mit allen führenden Zertifizierungsstellen im Venafi Technology Network.“

Zu den Hauptvorteilen der Kombination von Venafi und nCipher gehören laut Presseaussendung:

  • Verbessert Richtlinien- und Workflow-Kontrollen, die eine schnelle, automatisierte Orchestrierung von Schlüsseln ermöglichen.
  • Reduziert erheblich das Risiko, dass Schlüssel aus Dateisystemen, Software-Zertifikatsspeichern und Systemspeicher gestohlen werden – einschließlich des Risikos von Seitenkanal-Angriffen wie Spectre und Meltdown.
  • Verwaltet Zertifikate und Schlüssel in einer FIPS 140-2 Level 2 und Common Criteria EAL4+ gehärteten, hochsicheren Umgebung.
  • Erhöht die Anzahl der starken Schlüssel, die von einem NIST-zertifizierten Zufallsbit-Generator (RBG) erzeugt werden.
  • Orchestriert den Einsatz von HSM unter strenger Richtlinienkontrolle im gesamten Unternehmen.

„Wenn unsere Kunden den Übergang zu zunehmend digitalen Umgebungen vollziehen, müssen sie den Maschinen vertrauen, die in ihren Netzwerken eingesetzt werden, um kritische Geschäftsfunktionen wie die Sicherung von Web-Transaktionen, privilegiertem Zugriff und die Authentifizierung von Softwarecode zu unterstützen“, sagt Peter Galvin, Chief Strategy Officer bei nCipher Security. „Wenn die Identitäten dieser Maschinen dann nicht authentifiziert und geschützt werden, dann sind sie offen für den Missbrauch durch Cyberkriminelle. Durch die konsequente Verwendung starker kryptographischer Schlüssel ermöglichen Venafi und nCipher den Kunden, die Schlüssel und Zertifikate zur Authentifizierung von Maschinenidentitäten zu besitzen, zu kontrollieren und Vertrauen in diese digitalen Transaktionen aufzubauen.“



Mehr Artikel

News

KI-Assistent für den Kundendialog

Bislang basierte digitaler Kundenservice vorwiegend auf regelbasierten Chatbots, die im Dialog schnell an ihre Grenzen stoßen. Das heimische Unternehmen ghost.company hat nun mit AI-Concierge einen KI-Assistent vorgestellt, der laut eigenen Angaben mit einer dynamisch kompetenten Beratung punktet, die sehr menschlich wirkt, und zugleich präzise wie eine Maschine arbeitet. […]

News

Cyberresilient statt nur cyberresistent

Sobald Cyberkriminelle eine Schwachstelle gefunden haben, können sie über ein einziges Unternehmen eine ganze Branche angreifen oder gar Teile des öffentlichen Lebens lahmlegen. Unternehmen und Organisationen müssen daher eine Strategie für die Widerstandsfähigkeit gegenüber Cyberangriffen entwickeln, die über das bloße Erkennen und Reagieren hinausgeht. […]

KI-basierte Bedrohungserkennung und Verhaltensanalysen können helfen, Angriffe frühzeitig zu erkennen. (c) Pexels
News

Cyberwarfare 2025: Wie KI die digitale Bedrohungslage verändert

Cyberangriffe gewinnen im globalen Machtgefüge zunehmend an Bedeutung. Der aktuelle “Cyberwarfare Report 2025” von Armis analysiert die Rolle von generativer künstlicher Intelligenz (GenAI) in modernen Cyberkriegsstrategien und beschreibt eine Welt, in der sich Bedrohungen rasant weiterentwickeln und bestehende Sicherheitsmechanismen überfordern. ITWelt.at hat sich die Studie angesehen. […]

News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

News

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*