IT Specialist Demonstrating Public Key Infrastructure (PKI) Conc

(Bild: Bartek – stock.adobe.com)

  • Eine PKI ermöglicht sichere Authentifizierung und Zugriffskontrolle und stellt die Datenintegrität und die Verschlüsselung der Kommunikation sicher.
  • Die PKI unterstützt durch manipulationssichere Protokollierung dabei, Compliance-Anforderungen einzuhalten.
  • Mit PKI-Sicherheitslösungen können Unternehmen, den mit der NIS2-Direktive geforderten „Stand der Technik“ in der IT-Sicherheit umsetzen.

Die chemische Industrie sieht sich mit erheblichen Herausforderungen im Bereich der Cybersicherheit konfrontiert, insbesondere durch die neuen Anforderungen der Netzwerk- und Informationssicherheitsrichtlinie (NIS2-Richtlinie). Diese im Januar 2023 in Kraft getretene EU-Richtlinie erweitert den Geltungsbereich der ursprünglichen NIS-Direktive von 2015 und verschärft die Anforderungen an Betreiber kritischer Infrastrukturen (Kritis). Aufgrund der Schlüsselrolle der chemischen Industrie in der Versorgungskette und der daraus resultierenden potenziellen Cyberrisiken umfasst die NIS2-Richtlinie damit auch diesen Sektor. Bis Oktober 2024 müssen die EU-Mitgliedstaaten die Richtlinie in nationales Recht umsetzen.

Eine Public Key Infrastructure (PKI) stellt eine zentrale Technologie dar, die Unternehmen unterstützt, die geforderten Cybersicherheitsstandards der NIS2-Richtlinie zu erfüllen. Die PKI bietet den Anwendern umfassende Lösungen, um die Authentifizierung, Datenintegrität, Verschlüsselung und Nachweisbarkeit von Transaktionen abzusichern. Diese Funktionen sind besonders in der chemischen Industrie von Bedeutung, da sie sensible Produktionsdaten schützen, das geistige Eigentum beispielsweise von Forschung und Entwicklung sicherstellen sowie dauerhaft sowohl eine sichere Produktion als auch einen sicheren Geschäftsbetrieb ermöglichen.

Sichere Authentifizierung und Zugriffskontrolle

Wesentliches Element der PKI ist die sichere Authentifizierung und Zugriffskontrolle. Digitale Zertifikate sorgen dafür, dass sich nur autorisierte Mitarbeitende anmelden und beispielsweise auf kritische Produktionssteuerungssysteme oder Daten der Forschungsabteilung zugreifen können. Der unbefugte Zugriff, sei es durch externe Cyberangriffe oder interne Bedrohungen, wird abgewehrt, wodurch die NIS2-Richtlinie erfüllt wird. Der Schutz sensibler Produktionsinfrastrukturen ist schließlich unerlässlich, um Betriebsstörungen zu vermeiden und die durchgängige Integrität aller Prozesse zu gewährleisten.

Ein weiterer zentraler Aspekt der PKI ist, die Datenintegrität und die Verschlüsselung der Kommunikation sicherzustellen. Werden Produktionsdaten im Worst-case-Szenario während der Übertragung vielleicht von Unbefugten oder Angreifern abgefangen, sind diese nicht in der Lage die Daten auszulesen oder gar die Produktion zu manipulieren. Stattdessen ermöglicht die PKI, die Kommunikation zwischen Produktionsanlagen und zentralen Steuerungssystemen durchgängig, sicher zu verschlüsseln, wodurch Vertraulichkeit und Integrität der Daten bewahrt bleiben. Diese Maßnahmen schützen jedoch nicht nur Betriebsabläufe, sondern unterstützen Anwender parallel dabei, regulatorische Vorgaben einzuhalten.

Certificate-Lifecycle-Management-Systeme stellen sicher, dass Zertifikate dann erneuert werden, wenn es erforderlich ist.
Certificate-Lifecycle-Management-Systeme stellen sicher, dass Zertifikate dann erneuert werden, wenn es erforderlich ist. (Bild: MTG)

Digitale Signaturen und Nachweisbarkeit

Digitale Signaturen zu verwenden, ist ein weiteres zentrales Feature der PKI, das für die chemische Industrie von großer Bedeutung ist. Digitale Signaturen garantieren die Authentizität und Integrität von Dokumenten beispielsweise von Sicherheits- und Compliance-Berichten. Dies ist zentral, um die Standards der NIS2-Richtlinie in Bezug auf Nachweisbarkeit und Dokumentationspflichten zu erfüllen. Mit digitalen Signaturen stellen Unternehmen sicher, dass ihre Dokumente unverändert und nur von autorisierten Personen unterzeichnet sind, was es signifikant erleichtert, regulatorische Anforderungen einzuhalten.

Eine PKI bietet zudem Lösungen, um Geräte innerhalb industrieller Netzwerke sicher zu identifizieren und zu verwalten. Maschinen und Sensoren, die in das Produktionsnetzwerk – und sei dies nur für einen vorab fest definierten Zeitraum – integriert sind, können Anwender durch digitale Zertifikate eindeutig identifizieren und absichern. Dies verhindert, dass Geräte nach Ablauf eines zeitlich begrenzten Zertifikats ebenso wie nicht autorisierte oder manipulierte Geräte Zugang zum Netzwerk erhalten – eine nachhaltige Verbesserung der Sicherheit und Stabilität der Produktionsumgebung. Die zuverlässige Identifikation von Geräten ist integraler Bestandteil der Cybersicherheitsstrategie und minimiert potenzielle Schwachstellen im Netzwerk.

Compliance und manipulations­sichere Protokollierung

Ein weiteres Schlüsselelement ist, dass die PKI durch manipulationssichere Protokollierung dabei unterstützt, Compliance-Anforderungen einzuhalten. PKI-basierte Systeme ermöglichen es, automatisierte, unveränderliche Logs (Protokolldateien) sicherheitsrelevanter Ereignisse zu erstellen. Diese Logs sind unverzichtbar bei Audits oder im Falle eines Sicherheitsvorfalls, um nachzuweisen, dass die Vorgaben der NIS2-Richtlinie eingehalten wurden. Unternehmen können so garantieren, dass ihre Sicherheitsprotokolle lückenlos und vertrauenswürdig sind, was die Transparenz und Nachvollziehbarkeit in Sicherheitsfragen maßgeblich steigert.


Managed PKI oder Eigenbetrieb

Wenn Unternehmen eine PKI einführen wollen, stehen sie vor der Wahl zwischen einem Eigenbetrieb im Rechenzentrum oder der Nutzung einer Managed PKI. Der Eigenbetrieb ist insbesondere dann sinnvoll, wenn es gilt, spezifische Anforderungen oder Anpassungen umzusetzen, die nur intern möglich sind. Jedoch stellt eine PKI im eigenen Haus zu betreiben, erhebliche Anforderungen an Planung, Vorbereitung und den operativen Betrieb, was für viele Unternehmen, gerade vor dem Hintergrund fehlenden Fachpersonals, eine Herausforderung darstellt.

Die Managed PKI bietet hingegen den Vorteil, dass bei ihrer Implementierung und ihrem Betrieb ein externer Dienstleister zum Einsatz kommt. Dies befreit Unternehmen von der Verantwortung für sichere Konfigurationen, Backup-Konzepte sowie der Wahrung von Ausfallsicherheit und Zugriffskontrollen. Managed PKI-Lösungen können schneller bereitgestellt werden und sind bei sich ändernden Anforderungen flexibel, ohne dass ein tiefes Know-how im Bereich PKI und IT-Sicherheit erforderlich ist. Zusätzlich übernimmt der Dienstleister die regelmäßige Aktualisierung der Software sowie die Anpassung an wachsende Verschlüsselungsvorgaben, wodurch eine stets sichere und zertifizierte Umgebung vorhanden ist.

Die qualifizierte Managed PKI wird exklusiv für den Nutzer eingerichtet und bildet die komplette Vertrauenskette von der Root-Certificate-Authority (CA) über die Sub-CA bis zu den Anwenderzertifikaten ab. Diese Lösung ist zu jeder Zeit skalierbar und liefert Schutz nach dem aktuellen Stand der Technik. Für öffentliche Zertifikate wie die von E-Mails, die von externen Parteien überprüfbar sein müssen, ist es darüber hinaus essenziell, dass der Dienstleister Public-CA einbezieht. So kann deren Gültigkeit von allen Internetnutzern überprüft werden.

Device Authentication Concept - 3D Illustration
Digitale Zertifikate sorgen dafür, dass sich nur autorisierte Mitarbeitende anmelden können. (Bild: ArtemisDiana – stock.adobe.com)

Relevanz des Certificate Lifecycle Management

Die zunehmende Anzahl an Zertifikaten, um Anlagen, Geräte, Anwendungen und Benutzer abzusichern, steigert den Anspruch und die Komplexität ihrer Verwaltung. Ein umfassendes Certificate Lifecycle Management (CLM) ist daher unerlässlich, um den gesamten Lebenszyklus eines Zertifikats – von der Ausstellung über die Erneuerung bis zur Außerkraftsetzung – effizient und sicher zu organisieren. CLM-Systeme automatisieren viele Prozesse, reduzieren das Risiko menschlicher Fehler und stellen sicher, dass Zertifikate dann erneuert werden, wenn es erforderlich ist. Ein CLM zentralisiert zudem die Verwaltung aller Zertifikate innerhalb eines Unternehmens – Stichwort Einhaltung der Compliance-Vorgaben. Durch die Protokollierung und Berichterstattung von Zertifikatsereignissen unterstützt das CLM Unternehmen bei Audits und sorgt für Transparenz in Sicherheitsfragen.

Eine klare Analyse und schlüssige Planung von PKI-Sicherheitslösungen ermöglicht es Unternehmen, den mit der NIS2-Direktive geforderten „Stand der Technik“ in der IT-Sicherheit umzusetzen und die gesetzlichen Anforderungen zu erfüllen. Die Planung definiert organisatorische und technische Anforderungen sowie die zeitliche Abfolge der Umsetzung der jeweiligen Anwendungsfälle. Indem sie Zertifikate einsetzen, um digitale Identitäten zu sichern und Kommunikationswege abzusichern, verbessern Unternehmen der chemischen Industrie die Sicherheit ihrer IT-Systeme nachdrücklich und schaffen die Grundlage für den langfristig sicheren Geschäftsbetrieb. Ob im Eigenbetrieb oder als Managed Service – PKI bietet die nötigen Werkzeuge, um die Cybersicherheit zu stärken und die regulatorischen Vorgaben zu erfüllen. Ein modernes CLM ist dabei unerlässlich, um die wachsende Komplexität der Zertifikatsverwaltung zu bewältigen und einen unterbrechungsfreien Betrieb sicherzustellen. Es kann nicht oft genug betont werden: Zielgerichtetes Handeln und eine fundierte Vorbereitung sind entscheidend, um den ständig wachsenden Bedrohungen durch Cyberangriffe effektiv entgegenzuwirken und den Geschäftsbetrieb langfristig abzusichern.

Sie möchten gerne weiterlesen?

Unternehmen

MTG AG

Dolivostr. 11
64293 Darmstadt
Germany