Kryptographie Schlüsselmanagement in der Praxis?

1 Antwort

So wie sich das für mich anhört, handelt es sich hier um das Konzept des Schlüsselmanagements und wie es bei euch im Unternehmen umgesetzt wird. Grundsätzlich wird sowas in Betriebshandbüchern festgehalten und dokumentiert.

Dafür gibt es also dementsprechend keine Allrounder-Anwendung die alles ermöglicht, sondern ein Betriebshandbuch pro eingesetzter Anwendung.

Das hat den Hintergrund, dass jede Anwendung und infrastrukturell benötigte Funktion seine eigene Methodik an den Tag legt um organisiert, verwaltet und betrieben zu werden, dies lässt sich oft nicht in einer Anwendung zusammenfassen.

Das bezieht sich dementsprechend bei VPNs auf

  • welches Protokoll wird verwendet (je nach Protokoll unterscheidet bspw. sich die Art der Authentifizierung)
  • -> Zertifikatsbasiert (welche Schlüssellänge, wie lange gültig)
  • -> Passwortbasiert (welche Passwortanforderungen, Generierung der Passwörter über bestimmte Programme, wie wird der gesicherte Versand des Passworts an die befugten Dritten sichergestellt)?
  • wer oder was ist berechtigt
  • wie lange ist der Zugriff gültig (und muss erneuert oder entzogen werden)
  • Wie wird mit Kompromittierung der für den Zugriff benötigten Daten umgegangen
  • etc.

Das als grobe Richtung in die es wahrscheinlich gehen soll. Ein Haufen manueller Arbeit, die aber gemacht werden muss.

Dennoch sei hier gesagt, dass dies nun meine Interpretation ist, da ich die genaue Anforderung des IT Audits nicht kenne. Oftmals behandeln diese Prüfungen das niedergeschriebene SOLL des BSI IT Grundschutz Kompendiums, in Deinem Fall hier relevant CON.1 und OPS.1.1.

IT_Grundschutz_Kompendium_Edition2023.pdf