nShield HSMs als Root of Trust für verbundene Geräte und Schutz von Daten vom Edge bis zur Cloud

Unternehmen haben gerade erst begonnen, die Möglichkeiten des Internets der Dinge (IoT) zu entdecken und zu nutzen. Die Möglichkeit, Daten von verteilten verbundenen Geräten zu erfassen und zu analysieren, birgt das Potenzial, Prozesse zu optimieren, neue Einnahmequellen zu erschließen und den Kundendienst zu verbessern. Das IoT setzt Unternehmen jedoch auch neuen Sicherheitsschwachstellen aus, die durch die zunehmende Netzwerkkonnektivität und Geräte entstehen, die nicht sicher gestaltet sind. Fortgeschrittene Angreifer haben bewiesen, dass sie in der Lage sind, auf andere Systeme überzugehen, indem sie Schwachstellen von IoT-Geräten ausnutzen.

Mit Lösungen für Berechtigungsprüfung und Authentifizierung von Geräten, Firmware-Signierung und Vertraulichkeit und Schutz von Daten schaffen Entrust nShield® HSMs zusammen mit Partnern des IoT-Ökosystems Vertrauen in das IoT.

    Herausforderungen

    Anfällige verbundene Geräte

    Sobald verbundene Geräte in der Praxis eingesetzt werden, werden sie zu attraktiven Zielen für kriminelle Akteure, die darauf abzielen:

    • geschützte Inhalte, die auf dem Gerät gespeichert sind oder von diesem übertragen werden, offenzulegen
    • den vertrauenswürdigen Status des Geräts zu verwenden, um Zugriff auf andere verbundene Systeme zu erhalten
    • Kontrolle über das Gerät für andere illegale Aktivitäten zu übernehmen

    Nicht autorisierte Geräteproduktion

    Cyberkriminelle oder Insider mit privilegiertem Zugriff können ungesicherte Herstellungsprozesse ausnutzen, um Fälschungen und Klone zu produzieren, was zu Umsatzeinbußen und Schädigung des Rufs der Marke führen kann. Dies ist besonders bei entfernten oder externen Einrichtungen relevant, in denen der Gerätehersteller nicht physisch präsent ist.

    Einführung von nicht autorisiertem Code

    Böswillige Akteure können nach Möglichkeiten suchen, nicht autorisierten Code während des Herstellungsprozesses oder bei der Aktualisierung des Gerätecodes einzuschleusen, z. B. wenn der Hersteller die Firmware aktualisieren muss, um zusätzliche Funktionen bereitzustellen oder eine Sicherheitslücke zu schließen.

    Datenschutz

    IoT-Geräte erfassen große Mengen an Daten, von denen einige aufgrund ihrer Vertraulichkeit oder aufgrund von Compliance-Anforderungen geschützt werden müssen. IoT-Datenschutzlösungen müssen vom Edge bis zur Cloud reichen, skalierbare Verschlüsselung und Schlüsselverwaltung bieten und dürfen die Datenanalyse nicht behindern.

    Lösungen

    Starke Geräteauthentifizierung

    Durch den Einsatz von Entrust nShield HSMs und einer unterstützenden Sicherheitsanwendung zum Erstellen und Schützen der zugrundeliegenden Schlüssel kann jedes IoT-Gerät mit einer eindeutigen, kryptographisch basierten Identität hergestellt werden, die authentifiziert wird, wenn eine Verbindung zum Gateway oder zentralen Server hergestellt wird. Mit dieser eindeutigen ID können Sie jedes Gerät während seines gesamten Lebenszyklus verfolgen, sicher mit ihm kommunizieren und verhindern, dass es schädliche Prozesse ausführt. Wenn ein Gerät ein unerwartetes Verhalten aufweist, können Sie ihm einfach seine Berechtigungen entziehen.

    Sichere Geräteherstellung

    Entrust nShield HSMs ermöglichen es Herstellern in Verbindung mit Sicherheitssoftware, ihre Produktionsprozesse zu schützen. Microsemi, ein führender Anbieter von Halbleiterlösungen, verwendet zum Beispiel nShield HSMs in Kombination mit Sicherheitssoftware, um eindeutige Codes zu generieren, die nur von dem Gerät entschlüsselt werden können, für das sie generiert wurden. Durch Kontrolle der Anzahl der generierten Autorisierungscodes kann das Unternehmen auch die Anzahl der gebauten Systeme begrenzen.

    PKI unterstützt das IoT

    Die Einrichtung einer starken Authentifizierung ist nur ein Baustein des Gesamtkonzepts. Das IoT erfordert die Verwaltung und den Schutz digitaler Zertifikate und der zugrundeliegenden Schlüssel in großem Umfang sowie die Unterstützung mehrerer Algorithmen für öffentliche Schlüssel, einschließlich Elliptic Curve Crypto (ECC), deren kürzere Schlüssellängen und weniger intensive Rechenleistung gut für eingeschränkte IoT-Geräte geeignet sind. All dies wird durch eine gut konzipierte Public-Key-Infrastruktur (Public Key Infrastructure, PKI) unterstützt. Die Verwendung eines HSM ist eine anerkannte PKI-Best-Practice zur Sicherung Ihrer streng vertraulichen Schlüssel und Geschäftsprozesse. Entrust nShield HSMs bieten unabhängig von der Komplexität oder Größe eine hochsichere, unabhängig zertifizierte Root of Trust für Ihre PKI – egal, ob Sie mit einem branchenführenden PKI-Partner zusammenarbeiten oder das Wissen und die Expertise der professionellen nShield-Dienstleistungen nutzen.

    Vorteile von Elliptic Curve Cryptography

    Schutz vor Angriffen und Datenverlust

    Durch die Beschränkung des Zugriffs auf geschützte Systeme und des Zugriffs auf Daten auf ausschließlich autorisierte Geräte und Benutzer können Sie viele der mit dem IoT verbundenen potenziellen Bedrohungen wie APTs und Datenschutzverletzungen abwehren sowie die Vertraulichkeit und den Schutz von Daten gewährleisten. Durch den Einsatz einer auf Kryptographie basierenden Identifizierung, die durch HSMs untermauert wird, einer anerkannten Best Practice für Authentifizierung und Codesignierung, können Sie ein sicheres Netzwerk vertrauenswürdiger IoT-Geräte erstellen.

    Geringere Betriebskosten

    Durch sichere Kontrolle und Überwachung von geografisch verteilten Geräten können Unternehmen die Kosten für Gerätewartung und Updates senken. Die Kosteneinsparungen erstrecken sich auch auf das Entfernen von nicht vertrauenswürdigen Geräten. Wenn ein Gerät ein unerwartetes Verhalten aufweist, können Sie ihm einfach per Fernzugriff die Berechtigungen entziehen, anstatt einen Techniker zu entsenden, der es physisch inspiziert und offline nimmt.

    Geschützte Umsätze und Reputation

    Durch Sicherung des Herstellungsprozesses von Geräten können sich Unternehmen vor Umsatzeinbußen und Schädigung des Rufs der Marke schützen, die durch den Verkauf nicht autorisierter Schwarzmarktgeräte entstehen. Sichere verbundene Geräte bieten zudem die Erschließung neuer Einnahmequellen, da Unternehmen ihre Konnektivität nutzen können, um funktionale Upgrades zu liefern oder Premium-Inhalte und -Dienste bereitzustellen.

    Ressourcen

    Datenblatt: Entrust nShield HSM Certified Systems – Schulung für Techniker – Datenblatt

    nCSE bietet Schulungen, in denen Ihren Mitarbeitern das Wissen vermittelt wird, das sie benötigen, um das Meiste aus Ihrer Investition zu holen. Um die Technologie optimal nutzen zu können, benötigen Sie eine Technologie. Inwieweit Sie die Technologie optimal nutzen können, hängt davon ab, wieviel Sie darin investieren...

    Webcasts: Sicherung von IoT-Daten: Compliance, Datenschutz und neue Vorschriften

    Da das Internet der Dinge (Internet of Things, IoT) immer allgegenwärtiger wird, müssen Unternehmen sicherstellen, dass die Lösung, die sie zum Schutz ihrer Infrastruktur einsetzen, effektiv skaliert werden kann, um die exponentiell wachsenden Datenmengen in Übereinstimmung mit den sich ständig ändernden Sicherheitsvorschriften zu sichern...

    Anwendungsfälle