Cyber security concept. Business people type passwords and press the check button on a mobile smartphone application connect to the database via a data security system technology on display at office

Sichere Datenverschlüsselung mit Public Key Infrastruktur

Microsoft Cloud PKI für Microsoft Intune

Der Schutz sensibler Daten steht für Unternehmen an erster Stelle. Mit einer Public-Key-Infrastruktur (PKI) etablieren Sie ein fundiertes Sicherheitssystem für eine sichere und verschlüsselte Kommunikation – und mit einer Cloud-PKI profitieren Sie zusätzlich von den Vorteilen einer Cloud-Umgebung. Wir zeigen Ihnen, welche Ansätze und Vorteile Ihnen Microsoft Cloud PKI bietet.

Sensible Daten entlang der gesamten Nutzungs- und Weiterleitungskette zu schützen, besitzt für viele Unternehmen eine immense Bedeutung – sei es in Bezug auf VPN, WLAN, E-Mail-Kommunikation, Datentransfer, Websitesicherheit (SSL/TLS) oder Geräteauthentifizierung. Um jederzeit eine sichere Kommunikation zu gewährleisten, kann eine Public-Key-Infrastruktur (PKI) zum Einsatz kommen: Hierbei müssen sich Anwender:innen und Geräte durch digitale Zertifikate ausweisen, um signierte und/oder verschlüsselte Informationen einsehen zu dürfen. Dabei wird mit einem asymmetrischen Verschlüsselungsverfahren, bei dem ein öffentlicher Schlüssel verschlüsselt und ein privater Schlüssel entschlüsselt, geprüft, ob die verwendeten öffentlichen Schlüssel authentisch sind.

Die Verwaltung von PKI-Zertifikaten kann sich jedoch als schwierig, kostspielig und komplex herausstellen, insbesondere für Unternehmen, die über eine große Anzahl von Geräten und Nutzer:innen verfügen. Zusätzlich sind potenzielle Schwachstellen in der organisationseigenen Infrastruktur, auf der die PKI betrieben wird, immer zu bedenken und entsprechend zu eliminieren.

Wie funktioniert Microsoft Cloud PKI?

In der IT führt der Weg immer mehr in die Cloud – auch bei PKI, die bisher meist klassisch auf physischen On-Prem-Servern läuft. Microsoft Cloud PKI dagegen ermöglicht die Verwaltung Ihrer Public-Key-Infrastruktur (PKI) in der Cloud: Sie können Ihre eigenen Zertifizierungsstellen und Zertifikate erstellen, konfigurieren und verwalten, ohne eine lokale Infrastruktur (inkl. Connectors oder Hardware) installieren und verwalten zu müssen. Microsoft Cloud PKI ist zudem in Microsoft Entra ID und Microsoft Intune (Intune Suite) integriert, um eine ganzheitliche Identitäts- und Geräteverwaltung für Ihre cloudbasierten Geräte und Apps bereitzustellen. Es übernimmt die vereinfachte und automatisierte Ausstellung, Verlängerung und Sperrung von Zertifikaten für alle von Intune unterstützten Geräte und Plattformen.  

Infografik mit der Funktionsweise von Cloud PKI (Public-Key-Infrastruktur)

Microsoft Cloud PKI hilft Ihnen also nicht nur dabei, die Sicherheit und Produktivität Ihrer Geräte und Benutzer:innen zu verbessern, sondern unterstützt auch die Beschleunigung Ihrer digitalen Transformation zu einem vollständig verwalteten Cloud-PKI-Dienst.

Welche Ansätze bietet Microsoft Cloud PKI?

Microsoft Cloud PKI ermöglicht Ihnen folgende zwei Deployment-Ansätze, je nach Ihren spezifischen Anforderungen und Gegebenheiten im Unternehmen:

Root CA Deployment

Mit diesem Ansatz können eine oder mehrere PKIs innerhalb eines einzelnen Intune-Mandanten erstellt werden. Dadurch entsteht eine zweistufige Hierarchie, sodass der Stammzertifizierungsstelle (Root CA) mehrere ausstellende Zertifizierungsstellen untergeordnet werden können. Diese Zertifizierungsstellen sind nicht öffentlich; Sie erstellen die Root CA und geben Zertifizierungsstellen in der Cloud aus, die nur dem Intune-Mandanten vorbehalten sind. Die ausstellende Zertifizierungsstelle stellt Zertifikate für von Intune verwaltete Geräte mithilfe des SCEP-Zertifikatsprofils für die Gerätekonfiguration aus.

Infografik mit der Funktionsweise von Root CA Deployment bei Cloud PKI

BYOCA CA Deployment

Mit diesem Ansatz stellen Sie Microsoft Cloud PKI mithilfe Ihrer eigenen privaten Zertifizierungsstelle bereit. Für diese Option müssen Sie eine ausstellende Zertifizierungsstelle in der Cloud erstellen, die dem Intune-Mandanten vorbehalten ist; die ausstellende Zertifizierungsstelle ist dabei mit einer privaten Zertifizierungsstelle wie Active Directory Certificate Services (ADCS) verankert. Wenn Sie eine Cloud PKI BYOCA erstellen, die eine Zertifizierungsstelle ausgibt, wird in Intune auch eine Zertifikatsignieranforderung (CSR) erstellt. Ihre private Zertifizierungsstelle muss die CSR unterzeichnen.

Infografik mit der Funktionsweise vonBYOCA CA Deployment bei Cloud PKI

Welche Vorteile hat Microsoft Cloud PKI?

  • Automatisierte Zertifikatsverwaltung: In der Microsoft Cloud PKI entfallen viele der administrativen Aufgaben, die bei einer klassischen On-Premises-PKI anstehen: Zertifikate können einfach erstellt, verteilt, verlängert und widerrufen werden, was die Verwaltung deutlich erleichtert.

  • Reduzierte Komplexität: Klassische Public-Key-Infrastrukturen arbeiten mit Konnektoren, NDES-Servern und Proxy-Server-Konfigurationen; durch die Integration von Microsoft Cloud PKI in Intune werden diese nicht mehr benötigt.

  • Geringere Kosten: Die hohen Kosten für die Bereitstellung und Wartung von On-Premises-Servern und Hardware-Sicherheitsmodulen (HSMs) fallen in der Cloud weg. Stattdessen folgen Microsoft Cloud-Dienste einem nutzungsbasierten Preismodell.

  • Integration: Die Cloud-PKI-Dienste sind in Microsofts Cloud-Plattformen integriert, was eine zentrale Verwaltung und nahtlose Integration in Microsoft-Umgebungen wie Office 365 und Azure ermöglicht. Zudem ist keine zusätzliche Software oder Middleware nötig.

  • Skalierbarkeit: Da die PKI in der Cloud gehostet wird, können schnell wachsende Unternehmen ihre Zertifikatsanforderungen dynamisch skalieren, ohne physische Hardware und zusätzliche Ressourcen für die On-Premises-Implementierung bereitstellen zu müssen.

  • Single Sign-On (SSO): Durch die Kombination von Azure AD und PKI können Benutzer:innen sichere Single Sign-On-Dienste für verschiedene Anwendungen und Dienste nutzen, ohne sich wiederholt anmelden zu müssen.

  • Globale Verfügbarkeit: Da Microsoft Cloud PKI auf der Azure-Cloud basiert, ist eine globale Verfügbarkeit von Zertifikatsdiensten und Schlüsseln gewährleistet, was besonders für multinationale Unternehmen von Vorteil ist.

  • Automatische Updates & Patches: Microsoft kümmert sich um die regelmäßige Wartung und Aktualisierung der Cloud-Infrastruktur. Unternehmen können so stets die neuesten Sicherheitsstandards und Patches nutzen, ohne sich um manuelle Updates kümmern zu müssen.

Welche Features beinhaltet Microsoft Cloud PKI?

Microsoft Cloud PKI bietet Ihnen folgende Funktionen zur ganzheitlichen, sicheren Verwaltung Ihrer Public-Key-Infrastruktur:

CA für Intune MDM

CA für Intune Mobile Device Management

  • Bereitstellung einer Zertifizierungsstelle für das Deployment von Zertifikaten (SCEP)
  • Automatische Bereitstellung von Zertifikaten
Verwaltung von Zertifikaten

Verwaltung von Zerifikaten

  • Unterstützung von automatischen und manuellen Zertifikatswiderrufen
  • Zertifikatsentfernung von Geräten (Retire, Delete, Wipe)
  • Lifecycle Management: Issue, Renew, Revoke (manuell und automatisch)
Monitoring & Reporting

Monitoring & Reporting

  • Dashboard-Metriken: Issues, widerrufene/abgelaufene Zertifikate
  • Detaillierte Berichte für ausgestellte Zertifikate (Benutzer:innen, Geräte, Richtlinien)
Zertifikatsbasierte Authentifizierung

Zertifikatsbasierte Authentifizierung (CBA)

  • Unterstützte Szenarien: WLAN, VPN, WHfB, Anwendungen

Nehmen Sie Kontakt zu uns auf

Wir freuen uns auf Sie und beraten Sie gerne in einem unverbindlichen Gespräch zu den für Sie passenden Lösungen. Hinterlassen Sie einfach Ihre Kontaktdaten, wir melden uns schnellstmöglich bei Ihnen.

Office Supplies With Computer Keyboard On Gray Desk
Technologie

Microsoft Intune

Microsoft Intune ist die Cloud-basierte Endpoint Management, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten sie Compliance-konform. Wir beraten Sie.

Zwei Bauarbeiter begutachten eine Baustelle
Referenz

Kissling + Zbinden: Zentrales Arbeiten in «Projektraum 365»

Kissling + Zbinden hat «Projektraum 365» implementiert, der die gemeinsame Projektarbeit durch Zentralisierung und Automatisierung vereinfacht.

Laptop, office and hands typing at desk for online documents, writing email and business proposal. Technology, networking and zoom of businessman on computer for research, report and website review
News 15.05.24

DMARC-Authentifizierung wird zum verbindlichen Standard

Cyberangriffe beginnen oft mit E-Mails. Daher stellen die beiden E-Mail-Anbieter Google und Yahoo ab 01. Juni 2024 neue Anforderungen an den E-Mail-Versand

Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Rote Zementblöcke, die auf einer Straße eine Barriere bilden.
Technologie

Conditional Access für volle Kontrolle bei Datenzugriffen

Der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität und des Endgeräts ist unverzichtbar. Conditional Access bietet genau das.

Zwei Personen, die mobil an Smartphone und Notebook arbeiten.
Technologie

Mobile Security mit Enterprise Mobility & Security (EMS)

Mobiles Arbeiten ist mittlerweile Standard. Doch auch hier müssen Geräte, Anwendungen und Daten natürlich entsprechend geschützt werden. Mit Enterprise Mobility & Security (EMS) kein Problem!

Gemeinsames mobiles arbeiten an Dokumenten
Leistung

Data Protection in der Cloud

Schützen Sie Ihre Daten mit Data Loss Prevention, MS Defender for Cloud Apps oder Customer Key. Alle Produkte funktionieren optimal im Zusammenspiel und schützen Ihre Daten zusätzlich.

data protection and internet security concept, user typing login and password on computer, secured access
News

Sicherheitslücken auf Exchange Servern

Microsoft hat bekannt gegeben, dass es zu kritischen Sicherheitslücken auf Microsoft Exchange Servern gekommen ist. Was ist jetzt zu tun?

Mitarbeiter, der mit der Microsoft Azure Cloud arbeitet.
Technologie

Microsoft Azure & Azure Cloud

Was ist Microsoft Azure und welche Vorteile bietet die Cloud Computing Platform von Microsoft?

Multiracial colleagues enjoying teamwork and discussion in office
Event Archive

Microsoft Panel: NIS2 Richtlinie

In unserem Microsoft Panel im Mai 2024 erfahren Sie, wie die erfolgreiche Roadmap zur Konformität aussieht. Dabei geht es auch darum, wie Sie die neue NIS2 Richtlinie sogar zum Vorteil nutzen können, um Lizenzkosten einzusparen und Ihre Cyber Security gleichzeitig zu verbessern.

Ein in eine alte Schreibmaschine eingespanntes Blatt Papier mit dem getippten Wort Vertraulich.
Technologie

Azure Information Protection

Klassifizieren und schützen Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens teilen, mit dem Azure-Datenschutzbeauftragten.

Steiff Teddybär
Referenz

Steiff Gruppe: IT-Sicherheit in der Microsoft Cloud

In Zusammenarbeit mit der novaCapta konnte die Steiff Gruppe eine moderne Sicherheitsstruktur für ihre Cloud- Umgebung im Unternehmen etablieren.

Old school floppy disk drive data storage
Technologie

Backup & Recovery: Cloud & On-Prem

Technische Probleme oder menschliche Fehler können zu Datenverlust führen – hier muss effektiv und sicher gegengesteuert werden.

hands only of a woman opening her locked phone, entering the pin
Leistung

Identity & Access Management

Ob Microsoft Entra ID, MFA, PKI, Zero Trust, SSO oder Integration in Microsoft Entra ID – wir analysieren, verwirklichen und optimieren Ihre Anforderung mit Microsoft Technologien.

Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog 30.10.24

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

Young female work with financial papers at home count on calculator before paying taxes receipts online by phone. Millennial woman planning budget glad to find chance for economy saving money
News 14.08.23

Neue Business Unit Managed Modern Endpoint bei novaCapta

Die novaCapta differenziert ihr Leistungsportfolio weiter aus und richtet mit Managed Modern Endpoint eine neue Business Unit für den Bereich Endpoint Management ein. 

Die Hand eines Geschäftsmanns, dessen Zeigefinger auf einem projizierten Schaltkreis einen Fingerabdruck hinterlässt.
Technologie

Multi-Faktor-Authentifizierung

MFA ist Teil des Microsoft Entra ID (ehemals: Azure Active Directories) und kann nach Aktivierung für alle Cloud- und Web-Applikationen genutzt werden.

hands only of a woman opening her locked phone, entering the pin
Technologie

Identity & Access Management mit Microsoft Entra ID

Wir unterstützen Sie bei der Implementierungvon Microsoft Entra ID (ehemals: Azure Active Directory)

Digitales Arbeiten von daheim
Technologie

Microsoft Viva

Mit Microsoft Viva sorgen Sie für eine ganzheitliche Employee Experience und steigern damit Zufriedenheit und Produktivität.

Paralyzed asian receptionist working at call center helpdesk in disability friendly office. Female operator wheelchair user with impairment giving assistance on customer service helpline
Technologie

Microsoft Dynamics

Dynamics 365 bietet eine perfekte All-in-One-Lösung für den Businessalltag. Wir beraten Sie zum optimalen Einsatz der Dynamics 365 Module für Ihr Unternehmen. Legen Sie jetzt los mit Dynamics 365!