Los HSM nShield proporcionan una raíz de confianza para dispositivos conectados y protegen datos de "extremo a nube"

Las organizaciones apenas han comenzado a descubrir y beneficiarse de las oportunidades del Internet de las cosas (IoT). La captura y análisis de datos de dispositivo permite optimizar procesos, crear nuevas fuentes de ingresos y mejorar el servicio al cliente. Sin embargo, la IoT también expone a las organizaciones a nuevas vulnerabilidades de seguridad: mayor conectividad de red, dispositivos no protegidos por diseño, etc. Y atacantes avanzados han demostrado que pueden acceder a otros sistemas aprovechando vulnerabilidades de dispositivos IoT.

Los HSM nShield® y los socios de nuestro ecosistema IoT brindan soluciones para acreditación y autenticación de dispositivos, firma de firmware, confidencialidad y privacidad de datos.

    Desafíos

    Dispositivos conectados vulnerables

    Una vez desplegados in situ, los dispositivos conectados se convierten en objetivos para criminales que buscan:

    • Exponer contenido protegido almacenado o transmitido por el dispositivo
    • Aprovechar la confianza en el dispositivo para acceder a otros sistemas conectados
    • Controlar el dispositivo para otras actividades ilícitas

    Producción de dispositivos no autorizados

    Ciberdelincuentes o agentes internos con acceso privilegiado aprovechan procesos de fabricación no seguros para producir falsificaciones y clones. El resultado es una disminución de ingresos y una reputación de marca dañada. Esto es particularmente relevante en instalaciones remotas o de terceros, donde el proveedor del dispositivo no tiene presencia física.

    Introducción de código no autorizado

    Agentes malintencionados buscan introducir código no autorizado durante el proceso de fabricación o la actualización del código del dispositivo. Por ejemplo, cuando el fabricante necesita actualizar el firmware para añadir funcionalidades o reparar vulnerabilidades.

    Protección de datos

    Entre la cantidad de datos que recopilarán los dispositivos IoT, algunos necesitarán protección para cumplir requisitos de confidencialidad. Las soluciones IoT de protección de datos deben acercarse a la nube, proporcionar cifrado escalable, gestionar claves y facilitar el análisis de datos.

    Soluciones

    Autenticación de dispositivo sólida

    Genere y proteja claves con los HSM de Entrust nShield y una aplicación de seguridad. De este modo, cada dispositivo IoT se fabrica con una identidad única basada en criptografía que se valida en las conexiones con la puerta de enlace o el servidor central. Esta identificación única permite rastrear cada dispositivo a lo largo de su ciclo de vida, accederlo de forma segura y evitar que ejecute procesos dañinos. Si un dispositivo muestra un comportamiento inesperado, simplemente puede revocar sus privilegios.

    Fabricación segura de dispositivos

    Los fabricantes protegen procesos de producción con los HSM Entrust nShield y software de seguridad. Por ejemplo, el líder de semiconductores Microsemi utiliza los HSM nShield con software de seguridad para generar códigos únicos de dispositivo. Esto es, códigos que solo el propio dispositivo puede descifrar. Controlar el número de códigos de autorización permite limitar la cantidad de sistemas construidos.

    La PKI es compatible con IoT

    La autenticación fuerte es solo una parte del rompecabezas. IoT exige gestionar claves y certificados a gran escala y soportar algoritmos de clave pública como Elliptic Curve Crypto (ECC). Los algoritmos ECC utilizan claves de menor longitud y potencia computacional que se adaptan bien a dispositivos IoT con pocos recursos. Todo ello es compatible con una Infraestructura de Clave Pública (PKI) bien diseñada. Los HSM son la mejor práctica PKI para proteger claves y procesos comerciales. Tanto si colabora con nuestros Socios PKI líderes en la industria como si consulta los servicios profesionales nShield, los HSM Entrust nShield le proporcionan una raíz de confianza segura y certificada para cualquier complejidad o escala.

    Beneficios

    Defensa contra ataques y pérdida de datos

    Asegúrese de que solo dispositivos y usuarios autorizados accedan a sistemas y datos protegidos. De este modo, se protege ante amenazas relacionadas con la IoT como APT y robo de datos. Además, garantiza la confidencialidad y privacidad de los datos. La identificación basada en criptografía y dispositivos HSM es la mejor práctica reconocida para autenticación y firma de código. Con esta tecnología, puede crear una red segura de dispositivos IoT de confianza.

    Reduzca costos operativos

    Mediante control y supervisión, las organizaciones reducen el costo de mantener y actualizar dispositivos dispersos geográficamente. Los ahorros de costos incluyen la eliminación de dispositivos no fiables. Si un dispositivo muestra un comportamiento inesperado, puede revocar sus privilegios remotamente en vez de contratar a un técnico que lo inspeccione físicamente y lo desconecte.

    Proteja sus ingresos y su reputación

    Al proteger el proceso de fabricación de dispositivos, las organizaciones impiden la venta de unidades no autorizadas en el mercado negro. De este modo, evitan pérdidas de ingresos y daño a la marca. Conectar dispositivos de forma segura también brinda nuevas fuentes de ingresos. Las empresas usan la conectividad para ofrecer actualizaciones, contenidos y servicios premium.

    Recursos

    Ficha técnica: Ficha técnica sobre la certificación HSM Entrust nShield para ingenieros de sistemas

    Con esta formación, su personal saca el mejor partido a su inversión. Aprovechar al máximo su tecnología requiere tecnología. Todo depende de cuánto invierta en ella...

    Webcasts: Protección de datos IoT: Cumplimiento, privacidad y nuevas regulaciones

    El Internet de las cosas (IoT) es cada vez más omnipresente. Para proteger su infraestructura, las organizaciones necesitan una solución que se adapte a datos en crecimiento exponencial y regulaciones de seguridad cambiantes...

    Casos de uso