Zum Hauptinhalt springen

Sichern Sie Ihre High-Tech-Fertigung ab und stellen Sie Geräte mit inhärenten Sicherheitsfunktionen her

Die von High-Tech-Herstellern produzierten verbundenen Geräte sind attraktive Ziele für Cyberkriminelle, die nach Möglichkeiten suchen, Geräte für illegale Aktivitäten wie Man-in-the-Middle-Angriffe und abge­fangene/manipulierte Datenübertragungen zu nutzen. Entrust nShield® HSMs und Lösungen zur Datenverschlüsselung werden von Herstellern auf der ganzen Welt eingesetzt, um die heutigen Sicher­heitsanforderungen in der High-Tech-Fertigung zu erfüllen.

  • Zum Auswählen anklicken...

Herausforderungen

Angriffe auf vernetzte Geräte

Geräte oder Angreifer, die sich für ein vertrauenswürdiges Gerät oder einen Benutzer ausgeben, könnten diesen Status für eine Reihe illegaler Aktivitäten nutzen, z. B. Man-in-the-Middle-Angriffe, Eindringen in Unternehmensnetzwerke und vieles mehr. Fortschrittliche und hartnäckige Bedroh­ungen können die Gerätesoftware kontrollieren und so Kundendaten oder geistiges Eigentum stehlen.

Einführung von nicht autorisiertem Code

Unzureichende Sicherheit bei Code-Updates kann Hackern einen Einstiegspunkt in das Gerät ermöglichen, um Angriffe zu starten oder Daten vom Gerät selbst zu stehlen. Ohne ausreichende Sicherheitsmaßnahmen kann auch während des Produktionsprozesses selbst unautorisierter Code eingeschleust werden.

Nicht autorisierte Produktionsläufe

Ungesicherte Herstellungsprozesse können zur Produktion nicht autorisierter Einheiten führen, die dann auf dem Schwarzmarkt verkauft werden, entweder mit authentischem Branding oder ohne Etikett. Einem Unternehmen kann dadurch ein erheblicher finanzieller und Reputationsschaden entstehen.

Lösungen

Geräteauthentifizierung mit digitalen Zertifikaten

Hersteller verwenden Entrust nShield HSMs in Verbindung mit Sicherheitsanwendungen, um Root-Signing-Keys und die Ausstellung von digitalen Zertifikaten zu sichern, die bei der Produktion in die vernetzten Geräte injiziert werden. Entrust nShield HSMs bieten einen End-to-End-Schutz der Zertifikats- und Schlüsselgenerierung und des Geräteeinführungsprozesses, was eine starke Authentifizierung aller Geräte ermöglicht. In unserer Polycom-Fallstudie finden Sie ein detailliertes Beispiel.

Sichere Software- und Firmware-Updates

Ohne angemessene Sicherheitsvorkehrungen bei Software- und Firmware-Updates können Hacker unautorisierte Codes in Geräte einspeisen, um Angriffe zu starten oder eine vertrauenswürdige Verbindung zu Unternehmensnetzwerken herzustellen. Mit der starken Authentifizierung und der Verwendung von HSMs zur Schaffung einer Vertrauensbasis kann das Gerät überprüfen, ob der eingeführte Code von einem vertrauenswürdigen Herausgeber stammt.

Starke Codesignierung

Die beste Methode zur Bestätigung der Integrität von Code-Updates und zum Schutz vor Risiken im Zusammenhang mit Softwaremanipulationen besteht darin, sicherzustellen, dass der Code von mit hochsicheren Signierverfahren und privaten, durch HSMs geschützten Signierschlüsseln signiert wird. Entrust nShield HSMs werden von Herstellern auf der ganzen Welt zur Sicherung ihrer wichtigen Schlüssel eingesetzt.

Vorteile von Elliptic Curve Cryptography

Schutz vor Marken- und finanziellen Schäden

Indem Sie sich gegen die Produktion nicht autorisierter Einheiten wehren, können Sie den Marken- und finanziellen Schaden begrenzen, der mit Überbauung und Cloning verbunden ist, insbesondere bei entfernten Produktionsstätten.

Gewährleistung, dass nur autorisierter Code auf Geräten ausgeführt wird

Indem Sie nur autorisierte Codes auf den Geräten zulassen, können Sie sich vor Folgendem schützen:

  • Hacker, die den vertrauenswürdigen Status des Geräts nutzen, um sich in Netzwerke einzuklinken oder Man-in-the-Middle-Angriffe durchzuführen
  • Software zur Umgehung von Unternehmensrichtlinien
  • Fehlerhafter oder bösartiger Code, der von Anbietern in Ihrer Lieferkette eingeführt wurde

Kosteneinsparungen und Umsatzmöglichkeiten

Durch Updates von Geräten vor Ort können Sie den Zeit- und Kostenaufwand reduzieren. Sie können auch Firmware-Updates bereitstellen, die neue Umsatzmöglichkeiten durch verbesserte Produktleistung oder zusätzliche Funktionen schaffen.

Ressourcen

Analystenbericht Rolle der Authentifizierung im IoT für die Fertigung

Dieses Paper befasst sich mit den Authentifizierungs-Challenges, mit denen Hersteller und Nutzer von IoT-Geräten konfrontiert sind, und zählt die daraus resultierenden geschäftlichen Auswirkungen und spezifischen Empfehlungen auf.

Datenblatt: Entrust nShield HSM Certified Systems – Schulung für Techniker – Datenblatt

nCSE bietet Schulungen, in denen Ihren Mitarbeitern das Wissen vermittelt wird, das sie benötigen, um das Meiste aus Ihrer Investition zu holen. Was Sie aus Ihrer Technologie herausholen, hängt von Ihrer Investition ab...

    Anwendungsfälle

    Verwandte Lösungen