PKI-Automation

Zertifikate ohne Admin-Aufwand

Zurück zur Übersicht

Warum PKI-Automation heute Pflicht ist

Digitale Signaturen und S/MIME/PGP-Verschlüsselung sind für KRITIS-Organisationen, Krankenhäuser, Forschungseinrichtungen und Zulieferer essentiell. Doch der manuelle Zertifikatsprozess erzeugt Pain-Points:

• Helpdesk muss CSRs erstellen, Trustcenter-Portale bedienen, PFX verteilen.
• Zertifikate laufen ab → "E-Mail konnte nicht signiert/entschlüsselt werden".
• Widerruf bei Personalwechsel dauert Tage.
• Keine Transparenz über Gültigkeit, Algorithmen, Revocation-Status.

mail:u secure automatisiert den kompletten Lebenszyklus von S/MIME/PGP-Zertifikaten & Schlüsselmaterial – ohne Zutun der Fachabteilungen.

Funktionsumfang im Überblick

ModulAufgabeNutzen für sichere Datenübertragung
Enrollment-ServiceBeantragt neue Zertifikate bei Trust-Centern via SCEP, ACME, REST-APIZero-Touch-Provisioning für Mitarbeitende
Renew-DaemonVerlängert bevorstehende Abläufe (< 30 Tage) automatischKeine "Zertifikat abgelaufen"-Mails mehr
Revocation-EngineWiderruft Keys bei Offboarding oder IncidentSchnelle Reaktion bei Diebstahl/Loss
Directory-SyncLiest AD / Entra ID / LDAP-Gruppen, generiert CSRRollen-based Zertifikats-vergabe
Reporting-DashboardLive-Status, Algorithmen, Laufzeiten, SHA-FingerprintsISO- & KRITIS-Audit auf Knopfdruck

Unterstützte Trust-Center & Algorithmen

D-TRUST

SwissSign

Sectigo

Telekom Trust Center

Eigen-CA / Microsoft ADCS

Typische PKI-Workflows

Auto-Enrollment via Entra ID

1.

Benutzer tritt Gruppe MailEncrypt_Prod bei.

2.

Directory-Sync löst CSR-Generierung aus.

3.

Enrollment-Service erhält neues Zertifikat von D-TRUST.

4.

Zertifikat & privater Key werden in Gateway-Keystore abgelegt.

5.

Mail-Client kann sofort verschlüsseln & signieren.

Renew ohne Unterbrechung

60 Tage vor Ablauf → Renew-Daemon initiiert Neuausstellung, keystore wird atomar ersetzt, alter Key bleibt 30 Tage parallel gültig.

Sofort-Widerruf bei Incident

1.

HR- oder SOC-System ruft REST-Endpoint /revoke/ auf.

2.

Sperrt privaten Key.

3.

Meldet Widerruf ans Trust-Center.

4.

Aktualisiert Gateway-CRL & OCSP-Cache, notifiziert Admin & Compliance-Officer.

Compliance-Mapping

VorgabePKI-Automation Mehrwert
DSGVO Art. 32Kryptografie state of the art, Key-Lifecycle dokumentiert
NIS2Schlüsselverwaltung und Revocation-Zeit ≤ 24 h
ISO 27001 Annex 10.1Automatisierte Zertifikats-Ausstellung & -Erneuerung
B3S GesundheitswesenSchutzbedarf "hoch": Schlüssel im HSM, 2-FA Admin
IT-SiG 2.0 (§8a)Nachweisbarer PKI-Prozess, Audit-Trails, Alarming

Technischer Deep-Dive

Service-Architektur

Container-Cluster, Microservice "pki-enroller", "renew-daemon", "revoker", REST-Gateway.

Sicherheit

Admin-Portal nur per MFA, Role-Based-Access (Issuer-Admin, Auditor, Viewer).

Performance

Parallel-Enrollment > 500 Zertifikate/Std., Renew-Batch via Queue, ACME-support.

Nahtlose Integration

Migration & Interoperabilität

Die PKI-Automation unterstützt die Migration bestehender Zertifikatsbestände und gewährleistet Interoperabilität mit verschiedenen Systemen und Plattformen.

PFX/PEM-Übernahme: Bestehende Zertifikatsbestände aus anderen Gateway-Produkten
Migrationsskript: Konvertiert Passphrase-beschützte PFX in Gateway-Keystore
CRL-Cache-Sync: Synchronisation mit bestehenden Mail-Appliances für Hybrid-Betrieb

Die Migration erfolgt ohne Unterbrechung des laufenden Betriebs und stellt sicher, dass alle bestehenden Zertifikate nahtlos integriert werden.

PKI migration and interoperability - Migration & Interoperabilität
Decorative gradient background

Testen Sie PKI-Automation in Ihrer Umgebung

30-Tage Pilot, inklusive D-Trust-Sandbox.