Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnieren Sie unseren NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

vom Newsletter abmelden

Trends der PKI-Branche im Jahr 2025: Traditionelle Identitätssicherheit in modernen Unternehmen

Dezember 2024 von Lila Kee, GMO GlobalSign

Bevor das Jahr 2025 beginnt, blicken wir auf ein Jahr zurück, in dem sich die Cybersicherheitslandschaft stark verändert hat. Anhaltende Angriffe auf das Gesundheitswesen zeigen der Branche immer wieder, dass sie stärker reagieren und strengere Regeln für Cybersicherheit und digitale Sicherheit umsetzen muss. Vielleicht als Folge davon hat es enorme Veränderungen bei der Entwicklung und Nutzung von digitalen Sicherheitssystemen gegeben. Von diesen Veränderungen war vor allem das Ökosystem der Public Key Infrastructure (PKI) betroffen.

PKI ist ein Rahmenwerk aus Richtlinien, Verfahren und Technologien zum Erstellen, Verwalten, Verteilen, Verwenden, Speichern und Widerrufen digitaler Zertifikate und öffentlicher Schlüssel. Es gewährleistet die sichere elektronische Übertragung von Informationen für verschiedene Netzwerkaktivitäten wie E-Commerce, Internet-Banking und vertrauliche E-Mails. Damit ist die PKI eine Grundlage für ein sicheres Internet.
Die Bedeutung der PKI nimmt in vielen Branchen stetig zu – vom Finanz- und Gesundheitswesen bis hin zu Fertigungsbetrieben und vielen anderen. Dadurch wird die digitale Sicherheit immer mehr zum Thema und Unternehmen erkennen immer besser, wie wichtig die Kryptographie für den Schutz vertraulicher Informationen und die Aufrechterhaltung des Vertrauens in digitale Transaktionen ist.
Hierfür sind verschiedene Faktoren verantwortlich. und es wird auch weiterhin Veränderungen geben, da Unternehmen immer häufiger online agieren. Nicht zuletzt wirkt sich auch der Boom der künstlichen Intelligenz (KI) auf den PKI-Bereich aus, denn Automatisierung und neue Regulierungen als Reaktion darauf verlangen nach neuen Integrationen.

Die Auswirkungen von mehr KI und Regulierung
Im Prinzip macht KI die digitale Sicherheit intelligenter, schneller und effizienter. Sie stellt aber auch eine wachsende und erhebliche Bedrohung dar. Das kommt nicht überraschend und ist ein Trend, den wir schon seit Jahren beobachten. Dabei wird die zunehmende Nutzung immer weniger zu einer Annehmlichkeit, sondern eher zu einer Notwendigkeit. Wie die KI erfreut sich auch die Automatisierung der digitalen Zertifikatsverwaltung zunehmender Beliebtheit. Denn sie reduziert für viele Unternehmen den Aufwand, immer mehr Zertifikate für eine immer größere Online-Präsenz zu verwalten. Und da sie auch zur Erkennung und Vorhersage von Bedrohungen eingesetzt werden kann und menschliche Fehler vermieden werden, wird sie sich in der Zertifikatsverwaltung voraussichtlich noch weiter verbreiten.
Außerdem ist sie für das IoT unverzichtbar: Laut IDC dürfte die Gesamtzahl vernetzter IoT-Geräte bis 2025 auf 55,7 Milliarden ansteigen. Und bei der Verwaltung all dieser Geräte wird KI unverzichtbar sein. Die Integration von PKI in das IoT ist grundlegend für die Gerätesicherheit, und die Verwendung automatisierter Plattformen macht diese Grundlage noch stabiler. Die steigende Zahl von Online-Geräten erfordert robuste Sicherheitsmaßnahmen zum Schutz ihrer Kommunikation und Authentifizierung sowie der Datenintegrität.
Angesichts dieser Aufgaben wurden umfangreiche regulatorische und branchenspezifische Standards entwickelt. Dazu gehören das EU Digital Identity Wallet und eIDAS 2.0, die das digitale Identitätsmanagement in Europa revolutionieren könnten, da sie PKI mehr Bedeutung geben und die Integrität und Authentizität digitaler Vermögenswerte gewährleisten. Es gibt natürlich noch mehr Initiativen zur Schaffung eines sicheren digitalen Bild-Ökosystems. Dazu gehört insbesondere das Projekt Coalition for Content Provenance and Authenticity (C2PA), dessen Schwerpunkt auf der Erstellung technischer Spezifikationen zur Feststellung der Herkunft und Authentizität von Inhalten liegt. Das soll in einer Welt zunehmender Desinformation dabei helfen, die Herkunft von Medien nachzuverfolgen. Mit der Verbreitung dieser Initiativen wird auch der Bedarf an einer skalierbaren und automatisierten Zertifikatsausstellung steigen. Das bedeutet, dass die Zertifizierungsstellen (CAs) sichere und interoperable Lösungen bereitzustellen müssen.

Der Aufstieg der Zero-Trust-Architektur
Zu den Änderungen aufgrund dieser Entwicklungen gehört auch die zunehmende Verlagerung in Richtung Zero-Trust-Architekturen. PKI wird also immer wichtiger und damit zu einer Hauptkomponente der identitätsbasierten Authentifizierung und verschlüsselten Kommunikation. Künftig werden Zertifikate immer öfter zur internen Überprüfung von Benutzern, Geräten und Anwendungen genutzt.
Dieser Trend ist zumindest teilweise auf die Executive Order zur Cybersicherheit der USA vom Mai 2021 zurückzuführen, die eine Umstellung auf Zero-Trust-Architekturen vorschreibt. Ein Zero-Trust-Framework erfordert ständige Überprüfungen. Hier spielt die PKI dann eine entscheidende Rolle, um sichere und leicht überprüfbare Identitäten zu etablieren.
Dies geht aus dem Gartner-Bericht hervor, laut dem mehr als 60% der Unternehmen bis 2025 traditionelle VPNs zugunsten von Zero Trust Network Access (ZTNA) auslaufen lassen werden. Dieser Wechsel wird die vertrauensvolle Abhängigkeit von PKI-Systemen stärken, da sie die Verwaltung sicherer Authentifizierungsverfahren skalierbar und zuverlässig machen.

Das Wachstum Cloud-basierter Lösungen
Es gibt aber noch weitere Gründe, warum PKI zur Absicherung neuer Geschäftsmethoden benötigt wird. Unternehmen setzen zunehmend auf Cloud-native Architekturen und die PKI wird für die Sicherung dieser Umgebungen immer wichtiger. Vor vier Jahren prognostizierte Gartner, dass bis 2025 über 95% der neuen digitalen Workloads auf Cloud-nativen Plattformen bereitgestellt werden würden. Das macht die Absicherung Cloud-basierter Dienste, Microservices und Containerumgebungen für moderne Organisationen extrem wichtig. Das zeigt sich unter anderem darin, dass große Cloud-Anbieter zunehmend PKI- und Zertifikatsverwaltungsdienste in ihre Angebote integrieren. Und im Großen und Ganzen ist es so gekommen.
Dadurch bieten sich zahlreiche Vorteile für eine Cloud-basierte PKI. Eine ist die Skalierbarkeit, damit Unternehmen viele Zertifikate mit immer kürzeren Gültigkeitsdauern verwalten können, ohne Kompromisse bei der Leistung eingehen zu müssen. Zudem können sich Unternehmen dank der Flexibilität dieser Lösungen schnell an neue Sicherheitsanforderungen anpassen und so ihre digitalen Vermögenswerte kontinuierlich schützen. Da immer mehr Arbeitsaufgaben in die Cloud verlagert werden, müssen Unternehmen damit Schritt halten, indem sie durch sichere Dienste und Containerumgebungen die Online-Sicherheit ihrer Arbeitsbereiche gewährleisten.

Die nächsten Jahre der PKI
Das Jahr 2024 war für den PKI-Bereich sehr wichtig, und mit Blick auf das Jahr 2025 (und darüber hinaus) sind bei der digitalen Sicherheit viele Veränderungen zu erwarten. Mit der Weiterentwicklung der KI-Fähigkeiten und der digitalen Infrastruktur wird die Sicherung von Online-Identitäten und -Workloads immer bedeutsamer. Dabei werden die jüngsten umfangreichen regulatorischen Änderungen, wie etwa das EU Identity Wallet, und noch aktuellere, wie etwa die Verschlüsselungsstandards des NIST für den späteren Übergang zu Post-Quanten-Kryptographie-Zertifikaten, noch gar nicht berücksichtigt. In einer nicht allzu fernen Zukunft werden wir aber einen vollständigen Wandel in der Art und Weise erleben, wie digitale Sicherheit gewährleistet wird.
Angesichts dieser Veränderungen wird PKI auch weiterhin eine Grundlage der Sicherheitslandschaft bleiben und für den Schutz digitaler Identitäten und der Kommunikation entscheidende Bedeutung haben. Zur Aufrechterhaltung einer starken Sicherheitslage sind eine kontinuierliche Anpassung und Integration von PKI in neue Technologien extrem wichtig. Die Unternehmen sollten ihre aktuellen Sicherheitsrahmen bewerten und überlegen, wie sie PKI angesichts zukünftiger Herausforderungen integrieren oder erweitern können. Damit können sie dafür sorgen, dass ihre digitale Infrastruktur auch bei neuen Bedrohungen widerstandsfähig bleibt.


zum vorherigen Artikel

    

zum nächsten Artikel