Sichern Sie Ihre High-Tech-Fertigung ab und stellen Sie Geräte mit inhärenten Sicherheitsfunktionen her

The connected devices produced by high-tech manufacturers are attractive targets for cybercriminals, who seek opportunities to use devices for illicit activities, such as man-in-the-middle attacks, intercepted/manipulated data-in-transit and more. Entrust nShield® HSMs and data encryption solutions are trusted by manufacturers worldwide to address today's high-tech manufacturing security challenges.

    Herausforderungen

    Angriffe auf vernetzte Geräte

    Geräte oder Angreifer, die sich für ein vertrauenswürdiges Gerät oder einen Benutzer ausgeben, könnten diesen Status für eine Reihe illegaler Aktivitäten nutzen, z. B. Man-in-the-Middle-Angriffe, Eindringen in Unternehmensnetzwerke und vieles mehr. Fortschrittliche und hartnäckige Bedroh­ungen können die Gerätesoftware kontrollieren und so Kundendaten oder geistiges Eigentum stehlen.

    Einführung von nicht autorisiertem Code

    Unzureichende Sicherheit bei Code-Updates kann Hackern einen Einstiegspunkt in das Gerät ermöglichen, um Angriffe zu starten oder Daten vom Gerät selbst zu stehlen. Ohne ausreichende Sicherheitsmaßnahmen kann auch während des Produktionsprozesses selbst unautorisierter Code eingeschleust werden.

    Nicht autorisierte Produktionsläufe

    Ungesicherte Herstellungsprozesse können zur Produktion nicht autorisierter Einheiten führen, die dann auf dem Schwarzmarkt verkauft werden, entweder mit authentischem Branding oder ohne Etikett. Einem Unternehmen kann dadurch ein erheblicher finanzieller und Reputationsschaden entstehen.

    Lösungen

    Geräteauthentifizierung mit digitalen Zertifikaten

    Hersteller verwenden Entrust nShield HSMs in Verbindung mit Sicherheitsanwendungen, um Root-Signing-Keys und die Ausstellung von digitalen Zertifikaten zu sichern, die bei der Produktion in die vernetzten Geräte injiziert werden. Entrust nShield HSMs bieten einen End-to-End-Schutz der Zertifikats- und Schlüsselgenerierung und des Geräteeinführungsprozesses, was eine starke Authentifizierung aller Geräte ermöglicht. In unserer Polycom-Fallstudie finden Sie ein detailliertes Beispiel.

    Sichere Software- und Firmware-Updates

    Ohne angemessene Sicherheitsvorkehrungen bei Software- und Firmware-Updates können Hacker unautorisierte Codes in Geräte einspeisen, um Angriffe zu starten oder eine vertrauenswürdige Verbindung zu Unternehmensnetzwerken herzustellen. Mit der starken Authentifizierung und der Verwendung von HSMs zur Schaffung einer Vertrauensbasis kann das Gerät überprüfen, ob der eingeführte Code von einem vertrauenswürdigen Herausgeber stammt.

    Starke Codesignierung

    Die beste Methode zur Bestätigung der Integrität von Code-Updates und zum Schutz vor Risiken im Zusammenhang mit Softwaremanipulationen besteht darin, sicherzustellen, dass der Code von mit hochsicheren Signierverfahren und privaten, durch HSMs geschützten Signierschlüsseln signiert wird. Entrust nShield HSMs werden von Herstellern auf der ganzen Welt zur Sicherung ihrer wichtigen Schlüssel eingesetzt.

    Vorteile von Elliptic Curve Cryptography

    Schutz vor Marken- und finanziellen Schäden

    Indem Sie sich gegen die Produktion nicht autorisierter Einheiten wehren, können Sie den Marken- und finanziellen Schaden begrenzen, der mit Überbauung und Cloning verbunden ist, insbesondere bei entfernten Produktionsstätten.

    Ensure Only Authorized Code is Running on Devices

    Indem Sie nur unautorisierte Codes auf den Geräten zulassen, können Sie sich vor Folgendem schützen:

    • Hacker using the device's trusted status to tap into networks or conduct man-in-the-middle attacks
    • Software zur Umgehung von Unternehmensrichtlinien
    • Erroneous or malicious code introduced by vendors in your supply chain

    Kosteneinsparungen und Umsatzmöglichkeiten

    Durch Updates von Geräten vor Ort können Sie den Zeit- und Kostenaufwand reduzieren. Sie können auch Firmware-Updates bereitstellen, die neue Umsatzmöglichkeiten durch verbesserte Produktleistung oder zusätzliche Funktionen schaffen.

    Ressourcen

    Analystenbericht Rolle der Authentifizierung im IoT für die Fertigung

    This paper addresses the authentication challenges facing IoT device manufacturers as well as device users, and enumerates resulting business impacts and specific recommendations.

    Datenblatt: Entrust nShield HSM Certified Systems – Schulung für Techniker – Datenblatt

    nCSE bietet Schulungen, in denen Ihren Mitarbeitern das Wissen vermittelt wird, das sie benötigen, um das Meiste aus Ihrer Investition zu holen. Was Sie aus Ihrer Technologie herausholen, hängt von Ihrer Investition ab...

    Anwendungsfälle