Saltar al contenido principal

¿Qué es un módulo de seguridad hardware (HSM)?

Los módulos de seguridad de Hardware (HSM) son dispositivos de hardware sólidos y resistentes a manipulaciones que aseguran los procesos criptográficos generando, protegiendo y administrando claves utilizadas para cifrar y descifrar datos, y crear firmas y certificados digitales. Los HSM se prueban, validan y certifican con los estándares de seguridad más elevados, incluidos FIPS 140-2 y Criterios comunes. Entrust es el proveedor global líder de HSM con la familia de productos HSM nShield de uso general.

Con los HSM Entrust nShield, las organizaciones:

  • Cumplir y superar estándares de ciberseguridad como GDPR, eIDAS, PCI DSS y HIPAA.
  • Lograr altos niveles de seguridad y confianza
  • Mantener altos niveles de servicio y agilidad empresarial

¿Qué son los HSM como servicio o Cloud HSM?

HSM como servicio es una oferta basada en suscripción para que los clientes generen, utilicen y protejan sus claves con un HSM en la nube. Todo ello al margen de los datos confidenciales. Esta oferta de servicios proporciona la misma protección que un despliegue in situ y garantiza mayor flexibilidad.Los clientes pueden transferir CapEx a OpEx para pagar solo los servicios que necesitan, cuando los necesitan.

nShield como servicio utiliza HSM nShield con certificación FIPS 140-2 nivel 3. La solución ofrece las mismas características y funcionalidades que los HSM nShield in situ y añade las ventajas de un despliegue en la nube. De este modo, los clientes cumplen sus primeros objetivos en la nube o combinan HSM in situ y en la nube. Los expertos de Entrust se encargan de gestionar los dispositivos en la nube.

¿Por qué debería utilizar un HSM?

Operaciones criptográficas como el cifrado y la firma no tienen valor cuando las claves utilizadas no están bien protegidas. Los atacantes son cada vez más capaces de localizar claves privadas almacenadas o en uso. Los HSM son la regla de oro para proteger claves privadas y operaciones criptográficas, Con los HSM, usuarios y aplicaciones de su organización cumplen políticas de acceso a claves. Los HSM se pueden utilizar con diferentes aplicaciones de cifrado o firma digital. El Estudio global 2021 sobre tendencias de cifrado del Ponemon Institute destaca 10 casos de uso de HSM.

infografía de los 10 casos de uso principales de HSM para 2021

¿Qué valor aporta un HSM?

Los HSM mejoran y amplían la seguridad de una amplia gama de aplicaciones de cifrado y firma digital. La siguiente tabla describe el valor agregado de los HSM en los casos de uso más comunes.

Caso de uso

Nube y contenedores/Kubernetes
Infraestructura de clave pública (PKI)
Acceso privilegiado y Gestión de secretos
Cifrado y tokenización
Administración de claves
Firmas digitales y Firma de código
Aplicaciones TLS/SSL (ADC, firewalls, etc.)
Identidad y autenticación
Pagos

Beneficios del HSM

Controlar claves y datos en la nube; proteger aplicaciones en contenedor
Proteger claves raíz y subordinadas
Afrontar amenazas internas y facilitar el acceso de los DevOps a los secretos
Mejorar la protección de la clave de cifrado para datos en tránsito y almacenados
Cumplir la política de administración de claves en múltiples nubes y aplicaciones
Proteger las claves que garantizan la integridad del software y permiten transacciones legalmente vinculantes
Proteger claves de cifrado TLS/SSL
Crear credenciales de identidad fiables
Proteger las claves que crean y firman credenciales de pago

¿Qué es una raíz de la confianza?

La raíz de confianza es una fuente en la que se confía por defecto dentro de un sistema criptográfico. Los componentes de la raíz de confianza del hardware y del software son inherentemente confiables, lo que significa que deben ser inherentemente seguros. La implementación más segura de la raíz de confianza suele incluir un módulo de seguridad de hardware (HSM), que genera y protege las claves y realiza funciones criptográficas dentro de un entorno seguro.

Más información sobre la raíz de confianza.

¿Qué es la generación de números aleatorios?

Por generación de números aleatorios (Random Number Generation, RNG) entendemos la creación de números aleatorios mediante un algoritmo o dispositivo. Para los sistemas basados en software, es un problema generar claves mediante una fuente certificada de números aleatorios.

Cuando deriva de mediciones basadas en software, no se puede garantizar que la fuente de entropía del generador de números aleatorios sea impredecible o inalterable. Los HSM utilizan una fuente basada en hardware para proporcionar una buena entropía en todas las condiciones de funcionamiento normales. En casos como BYOK (Bring Your Own Key) esta implementación permite que los usuarios generen y administren las claves utilizadas en la nube.