Die wesentlichen Ergebnisse der Keyfactor-Analyse und der vom Ponemon Institute zusammengestellten Forschungsdaten

PKI und Maschinenidentitäten sind wesentlich für die Zero-Trust Strategie und die Cloud-Migration

Da Zero-Trust seinen Platz in der modernen Cybersicherheit einnimmt, spielen PKI und Maschinenidentitäten eine wesentliche Rolle. Die Befragten gaben an, sind die wichtigsten Trends, die die weitere Einführung von PKI, Schlüsseln und Zertifikaten sind die Zero-Trust-Sicherheitsstrategie (54 Prozent der Befragten), Cloud-basierte Dienste (49 Prozent), Remote-Mitarbeiter (45Prozent) und IoT-Geräte (44 Prozent).

Das Volumen der maschinellen Identitäten wächst schnell – insbesondere intern ausgestellte Zertifikate.

Im Durchschnitt geben die Befragten an, dass etwa 267.620 intern vertrauenswürdige Zertifikate in ihrer IT-Organisation ausgestellt sind (z. B. von einer internen PKI ausgestellt), verglichen mit nur 1.942 öffentlich vertrauenswürdigen Zertifikaten (z. B. von einer öffentlich vertrauenswürdigen CA ausgestellt). Die durchschnittliche Anzahl interner vertrauenswürdiger Zertifikate stieg um fast 16 % seit der letztjährigen Studie.

Mehr Zertifikate und kürzere Laufzeiten erweisen sich als schwierig zu handhaben.

Siebzig Prozent der Befragten sagen, dass die zunehmende Verwendung von Schlüsseln und digitalen Zertifikaten die operative Belastung ihrer IT-Organisation deutlich erhöht hat, gegenüber 62 Prozent im Jahr 2021. Weitere 65 Prozent sind besorgt über den erhöhten Arbeitsaufwand und das Risiko von Ausfällen aufgrund der kürzeren Lebensdauer von SSL/TLS-Zertifikaten, gegenüber 59 Prozent in der letztjährigen Studie. Es ist erwähnenswert, dass im September 2020 die Lebensdauer von öffentlich vertrauenswürdiger SSL/TLS-Zertifikate von 27 Monaten auf nur noch 13 Monate zurückgegangen ist. Seit der Studie von 2021 sind die Auswirkungen dieser Änderung vollständig realisiert.

Die Häufigkeit und Schwere von Ausfällen im Zusammenhang mit Zertifikaten Ausfälle nehmen zu.

Wenn sie nicht verfolgt werden, laufen Zertifikate unerwartet ab, wodurch wichtige Anwendungen oder Dienste nicht mehr funktionieren. Die meisten Befragten (81 Prozent) berichten von mindestens zwei oder mehr zertifikatsbedingten Ausfällen in den letzten 24 Monaten, gegenüber 77 Prozent im Jahr 2021. Die Zeit bis Wiederherstellung (TTR) ist langsam: 67 Prozent der Befragten gaben an, dass es drei oder mehr Stunden braucht, um sich von einem Ausfall zu erholen.

Die PKI-Infrastruktur ist überall und tendiert in Richtung Cloud.

PKI besteht nicht mehr nur aus einer oder zwei CAs hinter den vier Wänden eines Rechenzentrums. Die häufigste Methode für die Bereitstellung von PKI ist immer noch eine interne private CA (47 Prozent der Befragten). Viele Befragte setzen auch eine verwaltete oder SaaS-gestützte PKI-Lösung (36 Prozent) oder eine private CA, die in der öffentlichen Cloud betrieben wird (31 Prozent), ein.

Qualifikationsdefizite und Personalmangel behindern nach wie vor die PKI
Implementierungen.

Trotz der Bedeutung von PKI fehlt es IT-Organisationen oft an Fähigkeiten und Fachwissen, um ihre PKI-Implementierung voranzutreiben. Vierundfünfzig Prozent der Befragten gaben an, dass bei ihnen sechs oder mehr Mitarbeiter mit der Bereitstellung und Verwaltung von PKI beschäftigt sind. Allerdings gibt die Hälfte der Befragten an, dass sie immer noch nicht genug Personal für ihre PKI haben, ein leichter Rückgang gegenüber 55 Prozent in der letztjährigen Studie.

Diebstahl und Missbrauch von Rechneridentitäten sind ein wachsendes Sicherheitsproblem.

Einundsechzig Prozent der Befragten gaben an, dass der Diebstahl oder Missbrauch von Identitäten, wie z. B. private Schlüssel in Verbindung mit SSL/TLS oder Code-Signatur-Zertifikaten, ein ernsthaftes oder sehr ernsthaftes Problem ist. Das ist ein deutlicher Anstieg gegenüber 34 Prozent der Befragten in der letztjährigen Studie. Darüber hinaus sagen 50 Prozent der Befragten, dass ihr Unternehmen wahrscheinlich oder sehr wahrscheinlich weitere Vorfälle von Identitätsdiebstahl oder Missbrauchs in den nächsten 24 Monaten zu erwarten.

Die Akzeptanz von Tools für das Lebenszyklusmanagement von Zertifikaten nimmt zu – Tabellenkalkulationen aber immer noch üblich

Vierundvierzig Prozent der Befragten geben an, dass ihre Unternehmen eine Lösung für das Management des Lebenszyklus von Zertifikaten (CLM), ein deutlicher Anstieg gegenüber 36 Prozent der Befragten im Jahr 2021. Dennoch, viele verlassen sich jedoch immer noch auf einen Flickenteppich aus manuellen Tabellenkalkulationen (42 Prozent der Befragten), von ihrem SSL/TLS-Anbieter bereitgestellte Tools und selbst entwickelte Tools (38 Prozent), um Zertifikate zu verwalten.

Transparenz und Automatisierung des Lebenszyklus sind die wichtigsten Prioritäten für die PKI- und Zertifikatsverwaltung.

Den Befragten zufolge waren die vollständige Transparenz aller Zertifikate und die Automatisierung des Lebenszyklus die beiden wichtigsten Faktoren bei der Auswahl einer PKI und eines Zertifikatsmanagementsystems, was ein deutlicher Anstieg gegenüber der letztjährigen Studie ist.

Sensible Code-Signatur-Schlüssel sind nicht ordnungsgemäß geschützt.

Nur 47 Prozent der Befragten geben an, dass ihr Unternehmen über formale Zugangskontrollen und Genehmigungsprozesse für Code-Signatur-Schlüssel verfügt. Das ist eine Verbesserung gegenüber 36 Prozent im Jahr 2021, aber immer noch eine erhebliche Lücke. Viele Befragte berichten auch, dass sensible Code-Signatur-Schlüssel immer noch auf Build-Servern (37 Prozent) und Entwickler-Workstations (17 Prozent) hinterlegt sind.

Krypto-Agilität bleibt die oberste strategische Priorität für Identitätsmanagement von Maschinen.

Die Vorbereitung auf Krypto-Agilität (z. B. Algorithmusänderungen, Post-Quantum Krypto, CA-Kompromittierung) wurde von 57 Prozent der Befragten als höchste strategische Priorität für die digitale Sicherheit genannt, gefolgt von der Reduzierung der Komplexität der IT-Infrastruktur (55 Prozent) und Investitionen in die Einstellung qualifiziertes Personal einzustellen und zu halten (53 Prozent).

Immer mehr Unternehmen erkennen den Bedarf an einem Crypto Center of Excellence (CCoE).

Ein Crypto Center of Excellence (CCoE) übernimmt die Führung, definiert die Verantwortlichkeiten und legt Richtlinien für die Nutzung von Maschinenidentitäten fest. Vierzig Prozent der Befragten geben an, dass sie über ein ausgereiftes CCoE verfügen. Dies ist ein Anstieg gegenüber 33 Prozent der Befragten in der Studie von 2021. Weitere 30 Prozent der Befragten geben an, dass sie ein CCoE haben, das aber noch unausgereift ist.

Quelle: State of Machine Identity Management