2
Zahlreiche Anwendungen und Geschäftsprozesse setzen inzwischen voraus, dass Daten vertraulich und vor Veränderungen geschützt übertragen werden. Hinzu kommt die eindeutige Identifizierung der Kommunikationspartner als Sicherheit für die Herkunft bzw. den Adressaten der Daten. Schließlich gilt es, kostengünstige Kommunikationsplattformen zu nutzen und Geschäftsprozesse ohne Medien- brüche zu optimieren. Daher ist es unkompliziert, die Schutzziele Integrität, Authentizität und Vertrau- lichkeit in den vielfältigen Anwendungen und Geräten zu integrieren; werden doch bereits heute zahl- reiche Sicherheitsmechanismen standardmäßig unterstützt. Authentizität und Integrität Ihrer Daten. Schützen Sie Ihre E-Mails mittels elektronischer Signatur und Verschlüsselung, um dem Empfänger Ihre eindeutige Identität und mögliche Veränderungen bei der Übertragung zu signali- sieren sowie vertrauliche Daten vor den unberechtigten Zugriff Dritter zu schützen. Client Identität Stellen Sie sicher, dass auch nur berechtigte Personen auf Ihr internes Firmennetzwerk zugreifen. Sei es über eine Arbeits- station im gleichen Netz innerhalb der Microsoft-Domäne, Zu- griff von Thin-Clients auf intelligente Rechneranlagen oder über das Virtuelle Private Netz (VPN). Implementieren Sie Sicherheit, indem nur berechtigte Personen Zugriff auf die Infrastruktur erhalten, und zeigen Sie auch dem Benutzer an, dass er wirklich mit dem Firmennetz verbunden ist. Netzwerk Identität. Schützen Sie aber auch Ihr Routernetz vor unbefugtem Zugriff. Lassen Sie nur die aktiven Netzkomponenten miteinander kommunizieren, die tatsächlich berechtigt sind und zum Firmennetz gehören. Identität Ihres Web-Servers. Geben Sie Ihrem Web-Server eine Identität und ermöglichen den Zugriff auf „closed user groups“, indem Sie eine beidseitige Authentifikation des Benutzers voraussetzen und auch den Kommunikationsweg via SSL-Verschlüsselung vor unberech- tigtem Mitlesen schützen. Für alle Lösungen verwenden Sie die X.509-Zertifikate des PKI- Service TeleSec Shared-Business-CA. Standard Public-Key-Infrastruktur (PKI) TeleSec Shared-Business-CA. Die Certification Authority für Ihre speziellen Ansprüche.

Standard Public-Key-Infrastruktur (PKI) · Zahlreiche Anwendungen und Geschäftsprozesse setzen inzwischen voraus, dass Daten vertraulich und vor Veränderungen geschützt übertragen

Embed Size (px)

Citation preview

Page 1: Standard Public-Key-Infrastruktur (PKI) · Zahlreiche Anwendungen und Geschäftsprozesse setzen inzwischen voraus, dass Daten vertraulich und vor Veränderungen geschützt übertragen

Zahlreiche Anwendungen und Geschäftsprozesse setzen inzwischen voraus, dass Daten vertraulich und vor Veränderungen geschützt übertragen werden. Hinzu kommt die eindeutige Identifizierung der Kommunikationspartner als Sicherheit für die Herkunft bzw. den Adressaten der Daten. Schließlich gilt es, kostengünstige Kommunikationsplattformen zu nutzen und Geschäftsprozesse ohne Medien-brüche zu optimieren. Daher ist es unkompliziert, die Schutzziele Integrität, Authentizität und Vertrau-lichkeit in den vielfältigen Anwendungen und Geräten zu integrieren; werden doch bereits heute zahl-reiche Sicherheitsmechanismen standardmäßig unterstützt.

Authentizität und Integrität Ihrer Daten. Schützen Sie Ihre E-Mails mittels elektronischer Signatur und Verschlüsselung, um dem Empfänger Ihre eindeutige Identität und mögliche Veränderungen bei der Übertragung zu signali-sieren sowie vertrauliche Daten vor den unberechtigten Zugriff Dritter zu schützen.

Client Identität Stellen Sie sicher, dass auch nur berechtigte Personen auf Ihr internes Firmennetzwerk zugreifen. Sei es über eine Arbeits-station im gleichen Netz innerhalb der Microsoft-Domäne, Zu-griff von Thin-Clients auf intelligente Rechneranlagen oder über das Virtuelle Private Netz (VPN). Implementieren Sie Sicherheit, indem nur berechtigte Personen Zugriff auf die Infrastruktur erhalten, und zeigen Sie auch dem Benutzer an, dass er wirklich mit dem Firmennetz verbunden ist.

Netzwerk Identität. Schützen Sie aber auch Ihr Routernetz vor unbefugtem Zugriff. Lassen Sie nur die aktiven Netzkomponenten miteinander kommunizieren, die tatsächlich berechtigt sind und zum Firmennetz gehören. Identität Ihres Web-Servers. Geben Sie Ihrem Web-Server eine Identität und ermöglichen den Zugriff auf „closed user groups“, indem Sie eine beidseitige Authentifikation des Benutzers voraussetzen und auch den Kommunikationsweg via SSL-Verschlüsselung vor unberech-tigtem Mitlesen schützen. Für alle Lösungen verwenden Sie die X.509-Zertifikate des PKI-Service TeleSec Shared-Business-CA.

Standard Public-Key-Infrastruktur (PKI) TeleSec Shared-Business-CA. Die Certification Authority für Ihre speziellen Ansprüche.

Page 2: Standard Public-Key-Infrastruktur (PKI) · Zahlreiche Anwendungen und Geschäftsprozesse setzen inzwischen voraus, dass Daten vertraulich und vor Veränderungen geschützt übertragen

T-Systems – Security in allen Facetten So vielfältig und unterschiedlich die Security-Anforderungen auch sind – T-Systems bietet für nahezu jede Frage die pas-sende Antwort. Diverse Security Solutions wie die öffentlichen PKI-Dienste ServerPass, Shared-Business-CA, Public Key Service (Qualifizierte Elektronische Signatur), die kundenindivi-duellen PKI-Services DOI und IVBB oder das Einmal-Passwort-verfahren One Time Pass werden vom Trust Center der Deutschen Telekom, betrieben durch die T-Systems, ange-boten. Hierbei wird höchste Sicherheit durch technische, in-frastrukturelle und organisatorische Maßnahmen und Vorgaben zum Garant für Sicherheit auf den unter-schiedlichsten Kom-munikationsplattformen.

TeleSec Shared-Business-CA als mandanten-fähige PKI-Dienstleistung Die TeleSec Shared-Business-CA bietet im ASP (Applikation Service Provider)-Modell die Ausstellung und Verwaltung von digitalen X.509v3 Zertifikaten durch den Mandanten/Kunden selbst. Die Zertifizierungsinstanz basiert auf einer 3-stufigen Zertifikats-Hierarchie bestehend aus Stammzertifizierungsstelle (Root), Zwischenzertifizierungsstelle (Sub-CA oder Intermediate-CA) und Endteilnehmer. Die Registrierungsinstanz beim Man-danten kann eigenverantwortlich innerhalb der erlaubten Konfi-gurationsparameter agieren. Abhängig von den Anwendungs-szenarien stehen unterschiedliche Zwischenzertifizierungs-stellen als zentraler Aussteller für alle Kunden/Mandanten zur Verfügung. Die Zertifikate können in standardisierten Formaten (z.B. PKCS#7), inklusive Schlüsselmaterial (Soft-PSE (Personal Security Environment)) oder auf einer Smartcard (Hard-PSE) ausgestellt werden. Die Verwaltung der Shared-Business-CA erfolgt durch den Kunden/Mandanten aus seinem Netz via internetfähigen Standard-PC. Optional besteht die Anbindung über ein gesichertes Netz auf IPLS-Technologie. Die Verwaltung des PKI-Mandanten erfolgt über rollenbasierte Registrator-Zerti-fikate. Desweiteren besteht ein Verzeichnisdienst zum Abruf von Zertifikatssperrlisten und Zertifikaten. Ein Online-Validierungs-service via OCSP-Protokoll rundet die PKI-Funktionalitäten ab.

Service-Leistungen der Shared-Business-CA Die TeleSec Shared-Business-CA bietet nicht nur technische Raffinessen und Innovationen, sondern auch eine Vielzahl an Services: PKI-Service “out-of-the-box”. Bereitstellung innerhalb kür-

zester Zeit. Dokumentation (Zertifizierungsrichtlinie (CP) / Erklärung

zum Zertifizierungsbetrieb (CPS), Arbeitsanweisung, rollen-spezifische Handbücher, Installationsanleitungen, Service Level Agreement (SLA))

Service & Support durch Hotline der T-Systems International Sperrservice für Master-Registrator-Zertifikate, nicht für

andere Endteilnehmer-Zertifikate T-Systems stellt im hochsicheren Trust Center Dienstleistungen und Infrastrukturen zum Zertifikats-Management als Gesamtan-gebot bereit.

Weitere Leistungen der TeleSec Shared- Business-CA Shared-Business-CA ein Aussteller für alle Kunden Schlüsselmedien: Soft- und/oder Hard-PSE Zertifikatsgültigkeit 1, 2oder 3 Jahre Verwaltung des Mandanten aus dem Kundennetz via Standard-PC Beistellung des Kunden Internetanschluss (HTTPS) Beistellung des Kunden Einrichtung des Mandanten (CA-Konfiguration), Master-

Registrator-Zertifikat auf Smartcard zur Verwaltung des Mandanten, Smartcard-Leser und Treiber-Software Lieferung durch T-Systems

Verzeichnisdienst zum Abruf von Sperrlisten (CRL) und Zertifikaten (Zugangsschutz der Teilbäume konfigurierbar)

Online-Zertifikats-Validierung per OCSP (Online Certificate Status Protocol) Die schematische Übersicht der TeleSec Shared-Business-CA ist in u.a. Abbildung dargestellt.

Kontakt. Weitere Informationen erhalten Sie unter: +49 (0) 1805 268 204 Internet: www.telesec.de/sbca