Taso 1 = Yleistä tietoturvasta

Haluatko luopua MS PKI:n hallinnasta?

cellular_key_700x400Organisaatioiden tietojärjestelmiä käytetään yhä enenevissä sisäverkkojen ulkopuolelta esimerkiksi turvallisten VPN -yhteyksien avulla (Virtual Private Network). Jotta tulija saa käyttöönsä tällaisen salatun yhteyden, on hänen ensin kirjauduttava siihen. Tämä voi tapahtua useita kertojakin päivässä. Kirjautuminen saadaan helpommaksi turvallisesti käyttämällä laitevarmenteita. Varmenne identifioi tulijan ja kertoo luotettavasti VPN-yhteydelle, että kyseessä on organisaation oma työasema.

Varmenteet toimitetaan työasemille ja mobiililaitteille yleensä organisaation omasta PKI-ympäristöstä (Public Key Infrastructure). Tyypillisesti tämä on sisäverkkoon asennettu Microsoft PKI, josta varmenteet jaellaan. Tällaisen PKI-ympäristön hallinta voi kuitenkin olla haastavaa, kun se tehdään sääntöjen mukaan. Siksi näemme yhä useamman asiakkaan kiinnostuvan mahdollisuudesta ulkoistaa PKI:n hallinta.

Entrust antaa tähän yhden mahdollisuuden – heillä on pitkällinen kokemus PKI:n ja avainten hallinnasta omissa huipputurvallisissa konehuoneissaan tScheme, ETSI, WebTrust ja ISO 27001 -standardien mukaisesti.

Entrust tarjoaa myös HSM-ympäristön tai Cryptography-as-a-Service -palvelun. Näistä löydät lisää tietoa englanniksi seuraavista dokumenteista:

Meillä Suomessakin toimii jo ratkaisuja, joissa avainten hallinta tapahtuu näin Entrustin tarjoamassa HSM-ympäristössä. Näissä projekteissa Entrustin vahva osaaminen ja kokemus on tullut hyvin esille ja helpottanut asiakkaan elämää.

Jos haluat lisää tietoa, ota yhteyttä:  info@wesentra.com tai 010 338 2170

MSPKI 20181011

Taso 0 = Aivan yleistä

SSL Partner of the Year EMEA

Entrust_Datacard_Awards_0489(1)

Kävimme kesäkuussa CTO:mme Tuuvan Harrin kanssa Entrust Datacardin Global Partner Conference -tapahtumassa kuulemassa ajankohtaisia asioita SSL-maailmasta sekä muista päämiehen tarjoamista ratkaisuista. Osana tapahtumaa Entrust Datacard palkitsi strategisia kumppaneitaan ja Wesentra nimettiin vuoden 2018 SSL Partner of the Year EMEA -palkinnon saajaksi.

Mitä tämä sitten merkitsee meille ja ennen kaikkea asiakkaillemme? Teemme läheistä yhteistyötä Entrustin tuotekehityksen kanssa ja asiakkaidemme tarpeita ja toiveita kuunnellaan esimerkiksi ECS-portaalin kehitystyössä. Useita Suomesta tulleita hyviä ideoita näkyy jo nyt Portaalissa ja uskomme tämän linjan jatkuvan.

Ilman teitä asiakkaitamme tämän arvostuksen saaminen ei olisi ollut mahdollista. Kiitos yhteistyöstä ja luottamuksesta!

Ja laittakaa hyviä kehitysideoita jatkossakin tulemaan!

Aiheesta lisää Entrustin sivuilla.

Taso 2 = Yleistä varmenteista

Miksi ilmainen tai halpa DV varmenne ei välttämättä ole hyvä idea

Varmenteiden turvallisuuden kolme tasoa

Olemme kirjoittaneet aiheesta kohta jo romaanin verran, mutta ehkäpä on jälleen aika palata aiheeseen. En lähde syvällisesti kuvaamaan varmenteiden kolmea turvallisuuden tasoa (Domain Validation = DV, Organization Validation = OV ja Extended Validation = EV), näistä voitte lukea aiemmista blogeistamme. Sen sijaan otan kantaa siihen miksi organisaatioiden, jotka haluavat näyttää asiakkailleen välittävänsä tietoturvasta, tulisi käyttää vähintään OV tasoisia varmenteita. Referoin tässä hiljattain The Register julkaisun artikkelia, jossa kerrotaan saksalaisten tutkijoiden löytäneen keinon kuinka huijata joitakin varmennuspalveluita (Certificate Authority eli CA) myöntämään varmenteita palveluun hyökkääjälle.
Jatka lukemista ”Miksi ilmainen tai halpa DV varmenne ei välttämättä ole hyvä idea”

Taso 4 = Varmenneteknologiaa

*.edu.hel.fi -varmenne pudotti Helsingin Wilman 13.8. – on parempikin tapa hallita wildcard SSL-varmenteita

miten_paivitys_700X400Helsingin Sanomat julkaisi 13.8. artikkelin ”Koululaisten Wilma-järjestelmän ongelmat aiheuttivat kaaosta helsinkiläiskodeissa – Joku unohti tehdä elintärkeän päivityksen

Wilma-HEL-1

Wilma-HEL-2

Kyseessä oli vanhentunut wildcard-tyyppinen SSL-varmenne *.edu.hel.fi

Kun nyt ongelman ratkaisun jälkeen katsoo sivulle päivitettyä varmennetta niin huomaa, että se on itse asiassa tehty jo 15.6.2018.

Se on ilmeisesti vain unohtunut päivittää Wilma-sivuille.

Tämä tapahtuma näyttää, kuinka haavoittuva wildcard-varmenne voi olla, jos sitä vain kopioidaan palvelimelta toiselle. Jos wildcard-varmenteita halutaan käyttää, niin  onneksi on olemassa uusikin tapa. Tällöin jokaiselle palvelimelle syntyy oma maksuton varmennekopio (duplikaatti), jolloin hallintakonsolilta myös näkyy, minne wildcard-varmenteet on asennettu ja missä ne ovat vanhenemassa.

Jatka lukemista ”*.edu.hel.fi -varmenne pudotti Helsingin Wilman 13.8. – on parempikin tapa hallita wildcard SSL-varmenteita”

Taso 0 = Aivan yleistä

Vieraskynä: Tuotannonohjausta SSL-varmenteiden toimittamiseen – PlanMill

CRM_700x400Planmill_SSLAnnamme tällä kertaa puheenvuoron CRM- ja tuotannonohjausjärjestelmämme toimittajalle PlanMill Oy:lle. Wesentra on käyttänyt PlanMill -järjestelmää jo 2015 alkaen ja käyttötarkoitus on koko ajan laajentunut. PlanMill itse panostaa myös tietoturvaan käyttämällä Entrustin SSL-varmenteita 🙂

Jatka lukemista ”Vieraskynä: Tuotannonohjausta SSL-varmenteiden toimittamiseen – PlanMill”

Taso 1 = Yleistä tietoturvasta

Microsoft: Intune tukee nyt Entrust-varmenteita esim. mobiililaitteiden tunnistuksessa ja mail-kryptauksessa

Intune_700x400Microsoftin Intune-tiimi julkaisi 30.7. oheisen tiedotteen yhteistyöstä Entrust Datacardin kanssa. Nyt Intunen kautta voidaan jaella Entrustin laitevarmenteet ja hyödyntää niitä esim. mobiililaitteiden autentikoinnissa.

Jatka lukemista ”Microsoft: Intune tukee nyt Entrust-varmenteita esim. mobiililaitteiden tunnistuksessa ja mail-kryptauksessa”

Taso 4 = Varmenneteknologiaa

Scripti, joka tarkastaa, onko Multi-Domain-varmenne asennettu kaikkiin osoitteisiin joita se suojaa

hand_script_700x400

En ole scriptaaja tai koodaaja, enkä ole koskaan suuremmin edes pitänyt koodaamisesta, johtuen siitä, että en ole kovinkaan hyvä siinä. Oli kuitenkin pakko tarttua ”härkää sarvista”, kun asiakkaallamme oli pulma, josta ajattelin, että sen voisi ratkaista pienellä OpenSSL:ää hyödyntävällä scriptillä.

Asiakkaallamme on käytössä Multi-Domain-varmenne, jossa on verrattain suuri määrä SANeja. Webbisivut, joita varmenteella suojataan, ovat useammalla eri alustalla, ja aina kun varmenne uusitaan tai siihen lisätään SANeja, varmenne pitää jaella ja ottaa käyttöön kaikilla alustoilla/osoitteilla uudestaan. Heillä oli ongelmana se, ettei ollut järkevää tapaa varmistaa uuden/uusitun varmenteen asennusta tarvittaville alustoille. Jatka lukemista ”Scripti, joka tarkastaa, onko Multi-Domain-varmenne asennettu kaikkiin osoitteisiin joita se suojaa”

Taso 0 = Aivan yleistä

GDPR ja Wesentra – lyhyesti

Julkaisemme kotisivujemme kohdassa Rekisteriselosteet (GDPR) tiedot henkilötietojen käsittelytavasta sekä rekisteriselosteet niiden kahden rekisterin osalta, joissa on tietoa asiakkaistamme sekä kontaktoimistamme yrityksistä.

Seuraavassa on periaatteita henkilötietojen käsittelymenetelmistämme lyhyesti.

Jatka lukemista ”GDPR ja Wesentra – lyhyesti”

Taso 0 = Aivan yleistä

GDPR ”laveasti” – pienen yrityksen kokemuksia projektista (sivutolkulla)

GDPR_people_700x400Kasaan tähän alle tuntoja GDPR -projektimme vaiheilta kesäkuusta 2017 alkaen. Tämä siltä varalta, että joku toinen pieni kotimainen yritys voisi näistä kokemuksista hyötyä. Uusimmat tekstit ovat alimpana.

Tiedot Wesentran tavasta käsitellä henkilötietoja löytyvät kotisivujemme kohdassa Rekisteriselosteet (GDPR)

Nythän olemme saaneet aikaan ensimmäiset versiot dokumenteista. Matka jatkuu. 🙂

Jatka lukemista ”GDPR ”laveasti” – pienen yrityksen kokemuksia projektista (sivutolkulla)”