Cyber security concept. Business people type passwords and press the check button on a mobile smartphone application connect to the database via a data security system technology on display at office

Sichere Datenverschlüsselung mit Public Key Infrastruktur

Microsoft Cloud PKI für Microsoft Intune

Der Schutz sensibler Daten steht für Unternehmen an erster Stelle. Mit einer Public-Key-Infrastruktur (PKI) etablieren Sie ein fundiertes Sicherheitssystem für eine sichere und verschlüsselte Kommunikation – und mit einer Cloud-PKI profitieren Sie zusätzlich von den Vorteilen einer Cloud-Umgebung. Wir zeigen Ihnen, welche Ansätze und Vorteile Ihnen Microsoft Cloud PKI bietet.

Sensible Daten entlang der gesamten Nutzungs- und Weiterleitungskette zu schützen, besitzt für viele Unternehmen eine immense Bedeutung – sei es in Bezug auf VPN, WLAN, E-Mail-Kommunikation, Datentransfer, Websitesicherheit (SSL/TLS) oder Geräteauthentifizierung. Um jederzeit eine sichere Kommunikation zu gewährleisten, kann eine Public-Key-Infrastruktur (PKI) zum Einsatz kommen: Hierbei müssen sich Anwender:innen und Geräte durch digitale Zertifikate ausweisen, um signierte und/oder verschlüsselte Informationen einsehen zu dürfen. Dabei wird mit einem asymmetrischen Verschlüsselungsverfahren, bei dem ein öffentlicher Schlüssel verschlüsselt und ein privater Schlüssel entschlüsselt, geprüft, ob die verwendeten öffentlichen Schlüssel authentisch sind.

Die Verwaltung von PKI-Zertifikaten kann sich jedoch als schwierig, kostspielig und komplex herausstellen, insbesondere für Unternehmen, die über eine große Anzahl von Geräten und Nutzer:innen verfügen. Zusätzlich sind potenzielle Schwachstellen in der organisationseigenen Infrastruktur, auf der die PKI betrieben wird, immer zu bedenken und entsprechend zu eliminieren.

Wie funktioniert Microsoft Cloud PKI?

In der IT führt der Weg immer mehr in die Cloud – auch bei PKI, die bisher meist klassisch auf physischen On-Prem-Servern läuft. Microsoft Cloud PKI dagegen ermöglicht die Verwaltung Ihrer Public-Key-Infrastruktur (PKI) in der Cloud: Sie können Ihre eigenen Zertifizierungsstellen und Zertifikate erstellen, konfigurieren und verwalten, ohne eine lokale Infrastruktur (inkl. Connectors oder Hardware) installieren und verwalten zu müssen. Microsoft Cloud PKI ist zudem in Microsoft Entra ID und Microsoft Intune (Intune Suite) integriert, um eine ganzheitliche Identitäts- und Geräteverwaltung für Ihre cloudbasierten Geräte und Apps bereitzustellen. Es übernimmt die vereinfachte und automatisierte Ausstellung, Verlängerung und Sperrung von Zertifikaten für alle von Intune unterstützten Geräte und Plattformen.  

Infografik mit der Funktionsweise von Cloud PKI (Public-Key-Infrastruktur)

Microsoft Cloud PKI hilft Ihnen also nicht nur dabei, die Sicherheit und Produktivität Ihrer Geräte und Benutzer:innen zu verbessern, sondern unterstützt auch die Beschleunigung Ihrer digitalen Transformation zu einem vollständig verwalteten Cloud-PKI-Dienst.

Welche Ansätze bietet Microsoft Cloud PKI?

Microsoft Cloud PKI ermöglicht Ihnen folgende zwei Deployment-Ansätze, je nach Ihren spezifischen Anforderungen und Gegebenheiten im Unternehmen:

Root CA Deployment

Mit diesem Ansatz können eine oder mehrere PKIs innerhalb eines einzelnen Intune-Mandanten erstellt werden. Dadurch entsteht eine zweistufige Hierarchie, sodass der Stammzertifizierungsstelle (Root CA) mehrere ausstellende Zertifizierungsstellen untergeordnet werden können. Diese Zertifizierungsstellen sind nicht öffentlich; Sie erstellen die Root CA und geben Zertifizierungsstellen in der Cloud aus, die nur dem Intune-Mandanten vorbehalten sind. Die ausstellende Zertifizierungsstelle stellt Zertifikate für von Intune verwaltete Geräte mithilfe des SCEP-Zertifikatsprofils für die Gerätekonfiguration aus.

Infografik mit der Funktionsweise von Root CA Deployment bei Cloud PKI

BYOCA CA Deployment

Mit diesem Ansatz stellen Sie Microsoft Cloud PKI mithilfe Ihrer eigenen privaten Zertifizierungsstelle bereit. Für diese Option müssen Sie eine ausstellende Zertifizierungsstelle in der Cloud erstellen, die dem Intune-Mandanten vorbehalten ist; die ausstellende Zertifizierungsstelle ist dabei mit einer privaten Zertifizierungsstelle wie Active Directory Certificate Services (ADCS) verankert. Wenn Sie eine Cloud PKI BYOCA erstellen, die eine Zertifizierungsstelle ausgibt, wird in Intune auch eine Zertifikatsignieranforderung (CSR) erstellt. Ihre private Zertifizierungsstelle muss die CSR unterzeichnen.

Infografik mit der Funktionsweise vonBYOCA CA Deployment bei Cloud PKI

Welche Vorteile hat Microsoft Cloud PKI?

  • Automatisierte Zertifikatsverwaltung: In der Microsoft Cloud PKI entfallen viele der administrativen Aufgaben, die bei einer klassischen On-Premises-PKI anstehen: Zertifikate können einfach erstellt, verteilt, verlängert und widerrufen werden, was die Verwaltung deutlich erleichtert.

  • Reduzierte Komplexität: Klassische Public-Key-Infrastrukturen arbeiten mit Konnektoren, NDES-Servern und Proxy-Server-Konfigurationen; durch die Integration von Microsoft Cloud PKI in Intune werden diese nicht mehr benötigt.

  • Geringere Kosten: Die hohen Kosten für die Bereitstellung und Wartung von On-Premises-Servern und Hardware-Sicherheitsmodulen (HSMs) fallen in der Cloud weg. Stattdessen folgen Microsoft Cloud-Dienste einem nutzungsbasierten Preismodell.

  • Integration: Die Cloud-PKI-Dienste sind in Microsofts Cloud-Plattformen integriert, was eine zentrale Verwaltung und nahtlose Integration in Microsoft-Umgebungen wie Office 365 und Azure ermöglicht. Zudem ist keine zusätzliche Software oder Middleware nötig.

  • Skalierbarkeit: Da die PKI in der Cloud gehostet wird, können schnell wachsende Unternehmen ihre Zertifikatsanforderungen dynamisch skalieren, ohne physische Hardware und zusätzliche Ressourcen für die On-Premises-Implementierung bereitstellen zu müssen.

  • Single Sign-On (SSO): Durch die Kombination von Azure AD und PKI können Benutzer:innen sichere Single Sign-On-Dienste für verschiedene Anwendungen und Dienste nutzen, ohne sich wiederholt anmelden zu müssen.

  • Globale Verfügbarkeit: Da Microsoft Cloud PKI auf der Azure-Cloud basiert, ist eine globale Verfügbarkeit von Zertifikatsdiensten und Schlüsseln gewährleistet, was besonders für multinationale Unternehmen von Vorteil ist.

  • Automatische Updates & Patches: Microsoft kümmert sich um die regelmäßige Wartung und Aktualisierung der Cloud-Infrastruktur. Unternehmen können so stets die neuesten Sicherheitsstandards und Patches nutzen, ohne sich um manuelle Updates kümmern zu müssen.

Welche Features beinhaltet Microsoft Cloud PKI?

Microsoft Cloud PKI bietet Ihnen folgende Funktionen zur ganzheitlichen, sicheren Verwaltung Ihrer Public-Key-Infrastruktur:

CA für Intune MDM

CA für Intune Mobile Device Management

  • Bereitstellung einer Zertifizierungsstelle für das Deployment von Zertifikaten (SCEP)
  • Automatische Bereitstellung von Zertifikaten
Verwaltung von Zertifikaten

Verwaltung von Zerifikaten

  • Unterstützung von automatischen und manuellen Zertifikatswiderrufen
  • Zertifikatsentfernung von Geräten (Retire, Delete, Wipe)
  • Lifecycle Management: Issue, Renew, Revoke (manuell und automatisch)
Monitoring & Reporting

Monitoring & Reporting

  • Dashboard-Metriken: Issues, widerrufene/abgelaufene Zertifikate
  • Detaillierte Berichte für ausgestellte Zertifikate (Benutzer:innen, Geräte, Richtlinien)
Zertifikatsbasierte Authentifizierung

Zertifikatsbasierte Authentifizierung (CBA)

  • Unterstützte Szenarien: WLAN, VPN, WHfB, Anwendungen

Nehmen Sie Kontakt zu uns auf

Wir freuen uns auf Sie und beraten Sie gerne in einem unverbindlichen Gespräch zu den für Sie passenden Lösungen. Hinterlassen Sie einfach Ihre Kontaktdaten, wir melden uns schnellstmöglich bei Ihnen.

Office Supplies With Computer Keyboard On Gray Desk
Technologie

Microsoft Intune

Microsoft Intune ist die Cloud-basierte Endpoint Management, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten sie Compliance-konform. Wir beraten Sie.

Zwei Bauarbeiter begutachten eine Baustelle
Referenz

Kissling + Zbinden: Zentrales Arbeiten in «Projektraum 365»

Zusammen mit novaCapta hat Kissling + Zbinden «Projektraum 365» implementiert, welcher die gemeinsame Projektarbeit durch Zentralisierung und Automatisierung vereinfacht. Darüber hinaus ermöglichen Microsoft Intune & Defender ein ganzheitliches Endpoint Management und Security.

Rote Zementblöcke, die auf einer Straße eine Barriere bilden.
Technologie

Conditional Access für volle Kontrolle bei Datenzugriffen

Der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität und des Endgeräts ist unverzichtbar. Conditional Access bietet genau das.

hands only of a woman opening her locked phone, entering the pin
Leistung

Identity & Access Management

Ob Microsoft Entra ID, MFA, PKI, Zero Trust, SSO oder Integration in Microsoft Entra ID – wir analysieren, verwirklichen und optimieren Ihre Anforderung mit Microsoft Technologien.

Zwei Personen, die mobil an Smartphone und Notebook arbeiten.
Technologie

Mobile Security mit Enterprise Mobility & Security (EMS)

Mobiles Arbeiten ist mittlerweile Standard. Doch auch hier müssen Geräte, Anwendungen und Daten natürlich entsprechend geschützt werden. Mit Enterprise Mobility & Security (EMS) kein Problem!

Laptop, office and hands typing at desk for online documents, writing email and business proposal. Technology, networking and zoom of businessman on computer for research, report and website review
News 15.05.24

DMARC-Authentifizierung wird zum verbindlichen Standard

Cyberangriffe beginnen oft mit E-Mails. Daher stellen die beiden E-Mail-Anbieter Google und Yahoo ab 01. Juni 2024 neue Anforderungen an den E-Mail-Versand

Mitarbeiter, der mit der Microsoft Azure Cloud arbeitet.
Technologie

Microsoft Azure & Azure Cloud

Was ist Microsoft Azure und welche Vorteile bietet die Cloud Computing Platform von Microsoft?

Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Gemeinsames mobiles arbeiten an Dokumenten
Leistung

Data Protection in der Cloud

Schützen Sie Ihre Daten mit Data Loss Prevention, MS Defender for Cloud Apps oder Customer Key. Alle Produkte funktionieren optimal im Zusammenspiel und schützen Ihre Daten zusätzlich.

Steiff Teddybär
Referenz

Steiff Gruppe: IT-Sicherheit in der Microsoft Cloud

In Zusammenarbeit mit der novaCapta konnte die Steiff Gruppe eine moderne Sicherheitsstruktur für ihre Cloud- Umgebung im Unternehmen etablieren.

Junge Frau sitzt am Schreibtisch und arbeitet am Tablet
Produkt

nova365 - Asset Services Portfolio

nova365 ist ein modular aufgebautes Asset, dass Ihnen erlaubt, nur die Services zu beziehen, die sie auch wirklich benötigen. Es deckt die gesamte Palette von Microsoft 365 und anderen Azure-Diensten ab. Unser Angebot umfasst grundlegende Cloud-Einrichtung, Lizenzmanagement, Gerätemanagement, Modern Workplace und Collaboration, Sicherheit und Compliance und virtuellen Arbeitsplatz.

Woman using smartphone and working at laptop computer.
Blog 23.07.24

Automatisierte Bereitstellung von Endgeräten mit Intune

Device Management stellt Unternehmen vor immer größere Herausforderungen. Wir zeigen, wie unser Kunde seine über 4.000 Endgeräte mit Microsoft Intune nicht nur standardisierter bereitstellt, sondern auch deren Sicherheit erhöht.

Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog 30.10.24

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Von MotelOne bis Deutsche Telekom: Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

hands only of a woman opening her locked phone, entering the pin
Technologie

Identity & Access Management mit Microsoft Entra ID

Wir unterstützen Sie bei der Implementierungvon Microsoft Entra ID (ehemals: Azure Active Directory)

Middle aged Hispanic business manager ceo using cell phone mobile app, laptop. Smiling Latin or Indian mature man businessman holding smartphone sit in office working online on gadget with copy space.
Leistung

Managed Modern Endpoint: Endpunkte ganzheitlich verwalten

Vielfältige Endpunkte und Applikationen, unterschiedliche Bedürfnisse von Usern und IT: Endpoint Management stellt Unternehmen vor immer größere Herausforderungen.

Woman working from home
Offering

Microsoft Modern SecOps Engagement

Microsoft Sentinel liefert intelligente Sicherheitsanalysen und Bedrohungsdaten für das gesamte Unternehmen und bietet so eine ganzheitliche Lösung für die Erkennung von Warnungen, die Transparenz von Bedrohungen, die proaktive Suche nach und Reaktion auf Bedrohungen. Mit unserem Engagement verschaffen Sie sich einen Überblick über Microsoft Sentinel und erhalten Einblicke in aktive, reale Bedrohungen Ihrer Microsoft 365 Cloud- und On-Premises-Umgebungen und dies ggf. sogar kostenfrei für Sie.

Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog 29.02.24

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen Ihnen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

Caucasian male student connected to 4g for browsing internet on smartphone device during studying with textbook for education, successful hipster guy checking notification on cellular phone
Event Archive

Microsoft Panel: Managed Modern Endpoints

Die glücklichsten User sind die, die keinen Support anfragen müssen: Wie Managed Modern Endpoints die Erfahrung der User und den Arbeitsalltag der IT verbessern erfahren Sie in unserem Microsoft Panel am 26. September.

Sep 26
stethoscope on computer keyboard
Leistung 20.02.25

Active Directory Domain Services Health Check

Den IST-Zustand Ihrer IT analysieren, alte Technologien abschalten und für die Zukunft optimieren: Unser AD Health Check verrät Ihnen, was zu tun ist.

Ein in eine alte Schreibmaschine eingespanntes Blatt Papier mit dem getippten Wort Vertraulich.
Technologie

Azure Information Protection

Klassifizieren und schützen Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens teilen, mit dem Azure-Datenschutzbeauftragten.