Unternehmen
Unser jüngster Kunde ist ein führender Gesundheitsdienstleister in Texas, der für sein breites Spektrum an medizinischen Dienstleistungen bekannt ist, von der Allgemeinmedizin bis hin zur Spezialbehandlung von Krebs, Herz-Kreislauf-Erkrankungen, Traumata und Pädiatrie.
Sie sind der größte Anbieter von Krankenversicherungsleistungen im Staat und arbeiten mit über 150,000 Ärzten und medizinischem Fachpersonal sowie über 500 Krankenhäusern zusammen, um fast 10 Millionen Mitglieder zu versorgen. Sie bieten eine Vielzahl von Krankenversicherungsplänen und -leistungen an, darunter Einzelpläne, Gruppen- und Familienpläne des Arbeitgebers, Medicaid, Medicare Advantage-Pläne sowie Zahn- und Sehhilfenversicherungen.
Seit über einem Jahrhundert ist diese Organisation eine tragende Säule der Gesundheit und des Wohlbefindens und kümmert sich um persönliche, berufliche und öffentliche Gesundheitsbedürfnisse. Sie setzt sich dafür ein, dass jeder Zugang zu einer qualitativ hochwertigen Gesundheitsversorgung hat – durch klinische Versorgung, Wellness-Initiativen, Outreach-Programme sowie Versicherungs- und Community-Unterstützung, die rund um die Uhr verfügbar ist.
Challenges
Für unseren Kunden, Public-Key-Infrastruktur (PKI) diente als Rückgrat ihres Sicherheitsrahmens und spielte eine entscheidende Rolle bei der Ausstellung digitaler Zertifikate für Online-Dienste, der Authentifizierung des Fernzugriffs, der Verschlüsselung sensibler Daten und der Gewährleistung der Integrität der internen Kommunikation. Ihre PKI-Umgebung war eine Mischung aus lokalen und Cloud-basierte Modelle wurde entwickelt, um die vielfältigen Anforderungen ihrer wachsenden Infrastruktur zu unterstützen. Als die Organisation jedoch expandierte und die digitalen Dienste komplexer wurden, traten gewisse Schwächen in der bestehenden PKI-Infrastruktur zutage.
Die Stammzertifizierungsstelle blieb online und die Domäne wurde verbunden. Dadurch vergrößerte sich ihre Angriffsfläche, da sie anfällig für netzwerkbasierte Bedrohungen, Privilegienerweiterungen und Domänenkompromittierungen wurde. Diese Gefährdung gefährdete die gesamte PKI-Infrastruktur, da Angreifer, die Zugriff auf den Domänencontroller oder das Netzwerk erhielten, die Stammzertifizierungsstelle manipulieren oder kontrollieren konnten. Dieser Ansatz widersprach branchenweit bewährten Verfahren und gesetzlichen Compliance-Anforderungen, die darauf abzielen, die Stammzertifizierungsstelle offline und vollständig isoliert zu halten, um das Risiko zu minimieren.
Das Gesundheitsunternehmen speicherte seine Root-CA und die privaten Schlüssel der Issuing-CA in einem verschlüsselten Dateisystem auf dedizierten Servern. Diese Methode war jedoch nicht so sicher wie die Verwendung eines dedizierten Hardware-Sicherheitsmodul (HSM), da die privaten Schlüssel dadurch angreifbar wären, wenn die Verschlüsselungsschlüssel kompromittiert würden oder ein Angreifer unbefugten Zugriff auf den Server erlangte.
Die Organisation hatte keine definierten Richtlinien für die Erstellung und Verwendung selbstsignierter Zertifikate. Dies führte dazu, dass Benutzer diese ohne einen effektiven Tracking-Mechanismus einsetzten, was die Überwachung für die Organisation erschwerte. Infolgedessen liefen einige Zertifikate unbemerkt ab, was zu Zertifikatsausfälle.
Darüber hinaus wurde die Datei CAPolicy.inf vor der Einrichtung der Stammzertifizierungsstelle nicht auf dem Hostserver installiert. Die Datei CAPolicy.inf ist eine Konfigurationsdatei, die die Erweiterungen, Einschränkungen und anderen Einstellungen wie Zertifikatsgültigkeitsdauer und Schlüssellänge definiert, die auf ein Stammzertifizierungsstellenzertifikat und alle von der Stammzertifizierungsstelle ausgestellten Zertifikate angewendet werden.
Ohne diese Datei wurden die Standardeinstellungen angewendet, was die Organisation daran hinderte, die Pfadlänge zu konfigurieren. Grundlegende Einschränkung, die die Anzahl der untergeordneten CA-Ebenen begrenzt, die erstellt werden können. Dieses Versäumnis führte zu Schwachstellen in der PKI-Infrastruktur, da es böswilligen Akteuren ermöglichte, betrügerische untergeordnete CAs unter den bestehenden ausstellenden CAs zu erstellen. Diese betrügerischen CAs konnten dann nicht autorisierte Zertifikate ausstellen und so das Vertrauen in das gesamte PKI-System untergraben.
Die Stammzertifizierungsstelle und die ausstellende Zertifizierungsstelle der Organisation hatten eine Zertifikatsgültigkeitsdauer von 25 Jahren, was die empfohlenen Best Practices übersteigt und das Risiko einer Gefährdung des privaten Schlüssels aufgrund von Fortschritten bei der Rechenleistung, wie etwa Quantencomputing, kryptografischen Schwachstellen wie Schwächen in SHA-1 oder unzureichenden Schlüsselschutzmaßnahmen erhöht.
Darüber hinaus können Schwachstellen oder Fehlkonfigurationen in der CA-Infrastruktur jahrzehntelang bestehen bleiben und das gesamte System anfällig für Angriffe machen. Eine Zertifikatsgültigkeitsdauer von 25 Jahren bedeutet, dass derselbe private Schlüssel über einen längeren Zeitraum verwendet wird. Eine kürzere Zertifikatsgültigkeitsdauer stellt hingegen sicher, dass der private Schlüssel rotiert und ersetzt wird, bevor er veraltet oder angreifbar wird. Daher empfehlen Best Practices kürzere Zertifikatsgültigkeitsdauern, um häufigere Schlüsselrotationen und zeitnahe Updates der kryptografischen Algorithmen zu gewährleisten und so das Risiko einer langfristigen Gefährdung zu verringern.
Eine zentrale Herausforderung in der PKI-Umgebung unseres Kunden war das Fehlen einer klar definierten Schlüsselverwaltermatrix für die Stammzertifizierungsstelle und die ausstellende Zertifizierungsstelle. Die bestehende Konfiguration ermöglichte es einer einzelnen autorisierten Person, Änderungen ohne angemessene Aufsicht vorzunehmen, was das Risiko von Fehlkonfigurationen, Sicherheitslücken oder kompromittierten Zertifikaten erhöhte. Ohne diese Matrix gab es keine klare Aufteilung der Verantwortung und Rechenschaftspflicht für die Verwaltung, den Schutz und den Lebenszyklus der privaten Schlüssel dieser kritischen Komponenten.
Da weder ein Notfallwiederherstellungsplan noch ein Geschäftskontinuitätsplan vorhanden waren, gab es weder eine Strategie zur Wiederherstellung der IT-Systeme nach einem Cyberangriff, einer Störung oder einem Datenleck noch einen Plan zur Sicherstellung der Fortführung wichtiger Geschäftsabläufe während und nach solchen Ereignissen. Diese mangelnde Vorbereitung erhöhte das Risiko längerer Ausfälle und Betriebsverzögerungen, was das Kundenvertrauen und die Fähigkeit des Unternehmens, effektiv auf solche Vorfälle zu reagieren, beeinträchtigen könnte.
Aufgrund der zahlreichen Schwachstellen in der bestehenden PKI-Konfiguration bestand ständig die Gefahr, dass vertrauliche Daten der Organisation in die Hände von Angreifern fallen könnten, wodurch der Gesundheitsdienstleister anfällig für Sicherheitsverletzungen wäre.
Lösung
Als sich der Gesundheitsdienstleister an uns wandte, suchte er nach fachkundiger Beratung zum Aufbau und zur Implementierung einer sicheren PKI-Infrastruktur, die seinen Betrieb vor Cyberangriffen, unbefugtem Zugriff und Datenschutzverletzungen schützen und bei der Lösung von Compliance-bezogenen Problemen helfen würde.
Wir begannen mit der Erfassung detaillierter Informationen zur PKI-Umgebung des Kunden. Dies ermöglichte uns die Entwicklung eines umfassenden Kick-off-Decks. Diese Phase umfasste die Evaluierung der bestehenden kryptografischen Umgebung, einschließlich Sicherheitsrichtlinien, -verfahren und -standards, sowie die Definition von Anwendungsfällen basierend auf Systemanforderungen wie: SSL/TLS-Zertifikate für sichere Kommunikation, S/MIME für sichere E-Mail, Client- und Server-Authentifizierung und Codesignaturund legten Implementierungsaufgaben und Zeitpläne fest. Basierend auf den gesammelten Informationen präsentierten wir mehrere Designoptionen und arbeiteten eng mit dem Kunden zusammen, um die neue PKI-Architektur fertigzustellen und sicherzustellen, dass sie seinen Anwendungsfällen und Sicherheitsanforderungen entsprach.
Anschließend gingen wir zur Bauphase über, in der wir uns nicht nur auf die zu entwerfende technologische Infrastruktur konzentrierten, sondern auch auf die Integration Hardware-Sicherheitsmodule (HSMs) für die sichere Schlüsselaufbewahrung. Eine Schlüsselzeremonie wurde abgehalten, um das Vertrauen der Kunden und die Einhaltung von Richtlinien wie HIPAA und FIPSWir haben die Zeremonie sicher durchgeführt, kryptografische Schlüssel in HSMs erstellt und gespeichert und den Zugriff nur auf autorisierte Personen beschränkt. Alle privaten Schlüssel der Stammzertifizierungsstelle und der Zwischenzertifizierungsstelle wurden sicher in manipulationssicheren HSMs gespeichert, um die Compliance und Betriebsintegrität zu gewährleisten.
Nach einer gründlichen Evaluierung der Kundeninfrastruktur und der Ermittlung der Sicherheitsanforderungen und Hauptherausforderungen konzipierten und implementierten wir eine zuverlässige und skalierbare zweistufige Microsoft PKI-Infrastruktur. Diese Infrastruktur besteht aus einer sicheren Offline-Root-CA, die als Vertrauensbasis dient, und zwei untergeordneten Online-CAs für die Ausstellung maschinen- und benutzerbasierter Zertifikate.
Wir erstellten eine umfassende PKI-Dokumentation für Architektur, Schlüsselzeremonie-Verfahren, Zertifikatsrichtlinien und eine Erklärung zur Zertifikatspraxis. Diese Dokumente boten klare Anleitungen und standardisierte Prozesse für die sichere Verwaltung und Skalierung der PKI-Infrastruktur. Anschließend führten wir Wissenstransfersitzungen mit dem Kunden durch, in denen ein detaillierter Plan für den PKI-Betrieb und Notfallwiederherstellungsverfahren erarbeitet wurde, um die Widerstandsfähigkeit und Sicherheit der Infrastruktur gegenüber neuen Bedrohungen zu gewährleisten.
Wir haben die Datei CAPolicy.inf auf der Stammzertifizierungsstelle und den ausstellenden Zertifizierungsstellen konfiguriert und die grundlegende PathLength-Beschränkung festgelegt, um untergeordnete Zertifizierungsstellenebenen zu begrenzen. Dies verringerte das Risiko betrügerischer untergeordneter Zertifizierungsstellen und erhöhte die Sicherheit und das Vertrauen in das PKI-System.
Um die Sicherheit der privaten Schlüssel der Stammzertifizierungsstelle und der ausstellenden Zertifizierungsstelle zu verbessern, haben wir eine Schlüsselverwaltermatrix definiert, die sicherstellt, dass kein einzelner Administrator die vollständige Kontrolle über die kryptografischen Schlüssel hat. Schlüsselverwaltung Vorgänge wie Schlüsselgenerierung, Zugriff und Wiederherstellung erforderten die Genehmigung mehrerer Verwalter, wodurch eine Aufgabentrennung gewährleistet wurde. Dies trug dazu bei, das Risiko unbefugter Änderungen, Insider-Bedrohungen und Sicherheitsprobleme zu reduzieren und gleichzeitig die Verantwortlichkeit und Übersicht zu verbessern.
Darüber hinaus haben wir klare Richtlinien für die Erstellung und Verwaltung selbstsignierter Zertifikate implementiert. Diese werden nachverfolgt, regelmäßig an das zuständige Team gemeldet und bei Bedarf ordnungsgemäß widerrufen. Darüber hinaus haben wir einen Genehmigungsprozess für die Erstellung selbstsignierter Zertifikate implementiert, der sicherstellt, dass nur autorisierte Personen diese erstellen können.
Wir haben die Sicherheit des PKI-Systems verbessert und die Geräteverwaltung vereinfacht, indem wir die Netzwerkgeräteregistrierungsdienst (NDES) um Zertifikate sicher an mobile Geräte auszustellen, die von der Infrastruktur des Kunden verwaltet werden. Als Reverse-Proxy für die NDES-Registrierung haben wir einen Web Application Proxy (WAP)-Server im Perimeternetzwerk eingerichtet und NDES im internen Unternehmensnetzwerk implementiert. Um sicherzustellen, dass die gesamte Kommunikation über sichere HTTPS-Verbindungen erfolgt, wurden Firewall-Regeln eingerichtet, die nur den notwendigen Datenverkehr auf Port 443 zulassen. Für ein effektives und sicheres Zertifikatssperrmanagement haben wir außerdem eine Online Certificate Status Protocol (OCSP) Responder zur Überprüfung des Zertifikatsstatus in Echtzeit.
Funktionstests waren entscheidend, um die Intaktheit und Zuverlässigkeit des Systems sicherzustellen. Wir entwickelten Testfälle und führten gründliche Funktionstests durch, um sicherzustellen, dass jedes Systemteil planmäßig funktionierte. Alle festgestellten Abweichungen wurden umgehend korrigiert, um sicherzustellen, dass das System wie geplant funktionierte.
Unser Service war damit noch nicht erschöpft. Wir entwickelten und implementierten zudem einen Notfallwiederherstellungs- und Geschäftskontinuitätsplan für die PKI-Infrastruktur. Diese Pläne waren unerlässlich, um eine schnelle Wiederherstellung nach Störungen, Cyberangriffen oder Datenlecks zu gewährleisten und den Geschäftsbetrieb aufrechtzuerhalten. Wir empfahlen Hardware-Sicherheitsmodule (HSMs) zur sicheren Speicherung kryptografischer Schlüssel sowie planmäßige Backups aller PKI-bezogenen Daten und Konfigurationen. Darüber hinaus fügten wir Redundanz- und Failover-Systeme hinzu, um sicherzustellen, dass die PKI-Infrastruktur auch im Falle eines Systemausfalls betriebsbereit bleibt.
Mit diesem umfassenden, mehrstufigen Ansatz konnten wir eine zuverlässige, skalierbare und konforme PKI-Infrastruktur bereitstellen, die die unmittelbaren Bedürfnisse des Kunden erfüllte und ihn gleichzeitig auf zukünftigen Erfolg vorbereitete.
Auswirkungen
Encryption Consulting hat sich allen wichtigen Herausforderungen gestellt und erfolgreich eine zweistufige Microsoft PKI-Infrastruktur implementiert, um diese zu lösen. Mit der neuen Infrastruktur konnten alle operativen Ineffizienzen und Compliance-Lücken beseitigt und die Risiken von Datenverstößeund waren bereit für Wachstum und langfristige Sicherheit.
Die sichere Offline-Root-CA sowie die untergeordneten Online-CAs gewährleisteten die Integrität und Vertrauenswürdigkeit aller digitale Zertifikate. Die Offline-Root-CA und die sichere Schlüsselspeicherung in HSMs stellte sicher, dass ihre privaten Schlüssel und sensiblen Vorgänge nun vor unbefugtem Zugriff geschützt waren.
Eine umfassende Dokumentation lieferte der Gesundheitsorganisation klare und detaillierte Richtlinien für die Verwaltung und den Betrieb ihrer PKI. Dies steigerte die Effizienz der täglichen Verwaltung, vereinfachte die Skalierung und machte das System robuster und zuverlässiger.
Durch die Verkürzung der Zertifikatsgültigkeitsdauer und die Einführung von Schlüsselverwaltern konnte das Unternehmen die Angriffsfläche für Angreifer verkleinern. Unbefugte Änderungen wurden dadurch erschwert und potenzielle Probleme sofort erkannt und behoben.
Durch die Festlegung klarer Richtlinien für die Verwaltung selbstsignierter Zertifikate konnte der Kunde die Ausstellung und Verwendung der Zertifikate besser kontrollieren und so Risiken minimieren. Regelmäßiges Tracking und Reporting an das Sicherheitsteam gewährleistete ein ordnungsgemäßes Lebenszyklusmanagement der Zertifikate und verhinderte, dass abgelaufene Zertifikate Ausfallzeiten oder Betriebsstörungen verursachten. Dieser optimierte Prozess reduzierte zudem den Verwaltungsaufwand und betriebliche Ineffizienzen, da die Zertifikate stets aktuell waren und ordnungsgemäß überwacht wurden.
Mit dem Disaster-Recovery- und Business-Continuity-Plan verfügte das Unternehmen nun über ein Sicherheitsnetz, das es ermöglichte, sich schnell von unerwarteten Störungen zu erholen und den Betrieb mit minimalen Ausfallzeiten fortzusetzen. Durch die Implementierung geplanter Backups und Redundanzmaßnahmen stellte das Unternehmen sicher, dass sensible Daten und Betriebssysteme stets geschützt waren und im Falle eines Ausfalls schnell wiederhergestellt werden konnten. Dies gab dem Unternehmen die Gewissheit, dass seine kritischen Systeme auch im Notfall betriebsbereit blieben.
Insgesamt sorgte die PKI-Einrichtung für eine starke Schutzschicht in der digitalen Umgebung. Das Risiko unbefugten Zugriffs und Datenmissbrauchs wurde reduziert, da sämtliche Kommunikation und sensible Daten sicher verschlüsselt und authentifiziert wurden. Durch die Einrichtung eines soliden und skalierbaren PKI-Systems konnten wir alle Schwachstellen, die das Unternehmen bisher behindert hatten, effektiv beseitigen und das Unternehmen für zukünftigen Erfolg rüsten.
Fazit
Durch die Implementierung unserer umfassenden PKI konnte der Gesundheitsdienstleister seine Dienstleistungen verbessern und gleichzeitig das Vertrauen von Stakeholdern und Kunden bewahren. Diese Lösung ermöglichte ihm außerdem den Aufbau eines effektiven Sicherheitsrahmens und eine höhere Skalierbarkeit.
Sie verschafften sich einen Wettbewerbsvorteil auf dem Markt und stellten die Einhaltung von Vorschriften sicher. Dadurch konnten sie sich auf die Bereitstellung einer qualitativ hochwertigen Patientenversorgung konzentrieren und das Vertrauen in ihre digitalen Dienste für die Zukunft sichern.
Eine feste PKI-Infrastruktur könnte die Antwort sein, wenn Sie die Datensicherheit verbessern, Ihre Public-Key-Infrastruktur optimieren und die Einhaltung sich entwickelnder Vorschriften gewährleisten möchten. Lassen Sie uns reden darüber, wie wir Sie bei der Einrichtung eines PKI System, das individuell auf Ihre Anforderungen zugeschnitten ist!
