Proporcione una raíz de confianza para los dispositivos conectados y protección de datos de borde a nube con los HSM de nShield

Las organizaciones apenas han comenzado a descubrir y beneficiarse de las oportunidades que brinda Internet de las cosas (IoT). La capacidad de capturar y analizar datos de dispositivos conectados distribuidos ofrece el potencial de optimizar procesos, crear nuevas fuentes de ingresos y mejorar el servicio al cliente. Sin embargo, IoT también expone a las organizaciones a nuevas vulnerabilidades de seguridad introducidas por una mayor conectividad de red y dispositivos que no están protegidos por diseño. Y los atacantes avanzados han demostrado la capacidad de cambiar a otros sistemas aprovechando las vulnerabilidades en los dispositivos de IoT.

Confíe en los HSM de nShield®, junto con los socios de nuestro ecosistema de IoT, brinde confianza a IoT con soluciones para la acreditación y autenticación de dispositivos, firma de firmware y confidencialidad y privacidad de los datos.

    Desafíos

    Dispositivos conectados vulnerables

    Una vez que los dispositivos conectados se implementan en el campo, se convierten en objetivos atractivos para los actores criminales que buscan:

    • Exponer contenido protegido almacenado o transmitido por el dispositivo
    • Utilice el estado de confianza del dispositivo para obtener acceso a otros sistemas conectados
    • Toma el control del dispositivo para otras actividades ilícitas

    Producción de dispositivos no autorizados

    Los ciberdelincuentes sofisticados o los agentes internos con acceso privilegiado pueden aprovechar los procesos de fabricación no seguros para producir falsificaciones y clones, lo que da como resultado una disminución de los ingresos y una reputación de marca dañada. Esto es particularmente relevante en instalaciones remotas o de terceros, donde el proveedor del dispositivo no tiene presencia física.

    Introducción de código no autorizado

    Los agentes malintencionados pueden buscar oportunidades para introducir código no autorizado durante el proceso de fabricación o cuando se actualiza el código del dispositivo, por ejemplo, cuando el fabricante necesita actualizar el firmware para proporcionar funcionalidad adicional o reparar una vulnerabilidad.

    Protección de datos

    Los dispositivos de IoT recopilarán grandes volúmenes de datos, algunos de los cuales requerirán protección en función de los requisitos de confidencialidad o cumplimiento. Las soluciones de protección de datos de IoT deben abarcar desde el borde hasta la nube, proporcionar cifrado escalable y gestión de claves, y no obstaculizar el análisis de datos.

    Soluciones

    Autenticación de dispositivo sólida

    Con el uso de HSM de Entrust nShield y una aplicación de seguridad de apoyo para crear y proteger las claves subyacentes, cada dispositivo de IoT puede fabricarse con una identidad única basada en criptografía que se autentica cuando se intenta una conexión a la puerta de enlace o al servidor central. Con esta identificación única en el lugar, puede rastrear cada dispositivo a lo largo de su ciclo de vida, comunicarse de forma segura con él y evitar que ejecute procesos dañinos. Si un dispositivo muestra un comportamiento inesperado, simplemente puede revocar sus privilegios.

    Fabricación segura de dispositivos

    Los HSM de Entrust nShield, utilizados junto con el software de seguridad, permiten a los fabricantes proteger sus procesos de producción. Por ejemplo, Microsemi, un proveedor líder de soluciones de semiconductores, utiliza HSM de nShield en combinación con software de seguridad para generar códigos únicos que solo pueden ser descifrados por el dispositivo para el que se generó cada uno. Al controlar la cantidad de códigos de autorización generados, también puede limitar la cantidad de sistemas construidos.

    PKI es compatible con IoT

    Establecer una autenticación sólida es solo una parte del rompecabezas. IoT exige una gestión y protección a gran escala de los certificados digitales y las claves subyacentes, y soporte para múltiples algoritmos de clave pública, incluido Elliptic Curve Crypto (ECC), cuyas claves de menor longitud y potencia computacional menos intensiva se adaptan bien a los dispositivos IoT restringidos, todos compatibles con una Infraestructura de Clave Pública (PKI) bien diseñada. La mejor práctica aceptada de PKI para proteger sus claves y procesos comerciales más confidenciales es utilizar un HSM. Ya sea que trabaje con uno de nuestros líderes en la industria Socios de PKI o aproveche nuestro conocimiento y experiencia en servicios profesionales nShield, los HSM de Entrust nShield proporcionarán una raíz de confianza de alta seguridad y certificada independientemente para su PKI, independientemente de la complejidad o escala.

    Beneficios

    Defensa contra ataques y pérdida de datos

    Limitar el acceso a los sistemas y datos protegidos solo a dispositivos y usuarios autorizados le permite defenderse de muchas de las amenazas potenciales asociadas con IoT, como APT y violaciones de datos, así como proteger la confidencialidad y privacidad de los datos. Mediante el uso de identificación basada en criptografía respaldada por HSM, una mejor práctica reconocida para la autenticación y firma de código, puede crear una red segura de dispositivos IoT confiables.

    Reduzca los costos operativos

    Mediante el control y la supervisión seguros de dispositivos dispersos geográficamente, las organizaciones pueden reducir el costo del mantenimiento y las actualizaciones de los dispositivos. Los ahorros de costos se extienden a la eliminación de dispositivos que no son de confianza. Si un dispositivo muestra un comportamiento inesperado, en lugar de contratar a un técnico para que lo inspeccione físicamente y lo desconecte, simplemente puede revocar sus privilegios de forma remota.

    Ingresos y reputación protegidos

    Al asegurar el proceso de fabricación de dispositivos, las organizaciones pueden protegerse contra la pérdida de ingresos y el daño a la marca como resultado de la venta de unidades no autorizadas del mercado negro. Los dispositivos conectados seguros también brindan oportunidades para nuevas fuentes de ingresos, ya que las empresas pueden usar su conectividad para ofrecer actualizaciones funcionales o para ofrecer contenido y servicios premium.

    Recursos

    Hoja de datos: Hoja de datos de capacitación para ingenieros de sistemas certificados de HSM de Entrust nShield

    El nCSE proporciona la capacitación para brindarle a su personal el conocimiento para aprovechar al máximo su inversión. Obtener lo mejor de su tecnología requiere de una tecnología, obtener el mejor uso de ella depende de cuánto invierta en ella...

    Webcasts: Asegurar los datos de IoT: Cumplimiento, privacidad y nuevas regulaciones

    A medida que Internet de las cosas (IoT) se vuelve cada vez más omnipresente, las organizaciones deben asegurarse de que la solución que implementan para proteger su infraestructura pueda escalar de manera efectiva para asegurar volúmenes de datos en crecimiento exponencial, de acuerdo con las regulaciones de seguridad en evolución...

    Casos de uso