IDpendant

Hardware-Sicherheitsmodule (HSM)

Hohe Performance und höchste Sicherheit

Zwei Themen sind heute in Unternehmen jeder Größe allgegenwärtig, wenn es um Informations- und Kommunikationstechnologie geht: Einerseits wird Kostenreduktion bei gleichzeitiger Effizienzsteigerung gefordert. Andererseits hat die Informationssicherheit ­– Edward Snowden sei Dank ­–  ihren festen Platz auf der Agenda der Geschäftsführungen gefunden. Nicht zuletzt ist dies durch das IT-Sicherheitsgesetz bedingt, das künftig die Betreiber sicherheitskritischer Infrastrukturen (Telekommunikation, Energie, Gesundheit usw.) zur besseren Absicherung verpflichtet. Die deutsche IT-Landschaft befindet sich also im Umbruch. Wer die Balance zwischen wirtschaftlicher Führung der IT bei gleichzeitigem Augenmerk auf der Sicherheit findet, kann den eigenen Wettbewerbsvorteil voll ausspielen – wenn nicht, bleibt das Unternehmen oder die Institution außen vor. Experten sind sich einig: Es gilt, sich Zukunftstrends zu öffnen, um gestärkt aus dieser aktuellen Umbruchphase hervorzugehen.

Entscheidend für die IT-Sicherheit ist die Zuverlässigkeit kryptographischer Anwendungen und Systeme innerhalb des IT-Systems. Kryptographische Verfahren kommen z.B. zum Einsatz bei

  • der Erzeugung von Signaturen für Zertifikate (Certification Authority)
  • der Verschlüsselung von sensiblen Daten
  • der Absicherung der Kommunikation zu Webseiten
  • der Erzeugung elektronischer Tickets
  • Signaturen in Zeitstempeldiensten

Um höchste Sicherheit und Geschwindigkeit bei Verschlüsselung und Integrität bzw. Authentizität der Daten sicherzustellen, bietet sich der Einsatz von Hardware- Sicherheitsmodulen (HSMs) an –  auch als High Security Modules bekannt. Der integrierte Computer, auf dem die Kryptographie ausgeführt wird, und die benötigten Schlüssel sind durch versiegelte Gehäuse, Einbruchsmeldeschalter und spezielle Anschlüsse abgesichert. Hardware-Sicherheitsmodule bieten damit ein Sicherheitsniveau, das weit über die Möglichkeiten einer reinen Softwarelösung hinausgeht. 

Auch eine Public Key Infrastruktur (PKI) muss wirksam abgesichert sein. Dabei handelt es sich um ein System, das digitale Zertifikate ausstellt, verteilt und prüft. Dabei muss die Integrität der ausgestellten Zertifikate gewährleistet sein. Dazu muss der CA-Schlüssel (Certification-Authority- oder Signaturschlüssel) äußerst sorgfältig geschützt werden. Diese Schutzfunktion der CA-Schlüssel übernimmt üblicherweise ein Hardware-Sicherheitsmodul, in dem die CA-Schlüssel sicher erzeugt, gespeichert und gegen unberechtigten Zugriff oder Manipulation geschützt werden.

Die Vorteile von Hardware-Sicherheitsmodulen im Überblick: 

  • Sichere Erzeugung symmetrischer und asymmetrischer Schlüssel
  • Sichere Speicherung des Schlüsselmaterials in Hardware
  • Physikalischer Schutz
  • Schutz vor unerlaubtem Zugriff (2-Faktor-Authentisierung mit integrierter Rollenverwaltung)
  • Isolierung des Schlüsselmaterials von verwendender Software
  • Entkopplung der Schlüsselverantwortung pro Applikation
  • Beschleunigung von kryptografischen Operationen
  • Ver- und Entschlüsselung
  • Signierung
  • Hashing
  • Nachweisbare Schlüsselverwaltung
  • Load Balancing und High Availability
  • Sicheres Backup und Restore
  • Flexible Verwendung durch Vielzahl von SDKs und Toolkits
IDpendant-Suche