Fournissez une racine de confiance pour les appareils connectés et la protection des données de la périphérie au cloud avec les HSM nShield

Les organisations commencent tout juste à découvrir et à tirer parti des opportunités offertes par l’Internet des objets (IoT). La capture et l’analyse des données des appareils connectés distribués ouvrent des possibilités en termes d’optimisation des processus, de création de nouvelles sources de revenus et d’amélioration du service client. Toutefois, sur le plan de la sécurité, l’IoT expose également les organisations à de nouvelles vulnérabilités introduites par une connectivité réseau accrue et des appareils qui ne sont pas sécurisés dès leur conception. En outre, les attaquants expérimentés ont démontré leur capacité à exploiter les vulnérabilités des appareils IoT pour s’introduire dans d’autres systèmes.

Les HSM Entrust nShield®, en collaboration avec les partenaires de notre écosystème IoT, apportent la sécurité de l’IoT avec des solutions pour l’identification et l’authentification des appareils, la signature des micrologiciels et la protection de la confidentialité des données.

    Défis

    Appareils connectés vulnérables

    Une fois les appareils connectés déployés sur le terrain, ils deviennent des cibles attractives pour les cybercriminels cherchant à :

    • Exposer le contenu protégé stocké sur l’appareil ou transmis par celui-ci
    • Utiliser le statut de confiance de l’appareil pour accéder à d’autres systèmes connectés
    • Prendre le contrôle de l’appareil pour d’autres activités illicites

    Production d’appareils non autorisés

    Les cybercriminels aguerris ou certaines personnes en interne disposant d’un accès privilégié peuvent profiter de processus de fabrication non sécurisés pour produire des copies et des contrefaçons, avec pour résultat une perte de revenus et une marque à la réputation entachée. Le risque est d’autant plus grand dans les installations tierces ou distantes, où le fournisseur n’est pas physiquement présent.

    Introduction de code non autorisé

    Les acteurs malveillants sont à la recherche d’opportunités d’injecter du code non autorisé pendant le processus de fabrication ou lors de la mise à jour du code de l’appareil, par exemple lorsque le fabricant doit mettre à jour le micrologiciel pour fournir des fonctionnalités supplémentaires ou corriger une vulnérabilité.

    Protection des données

    Les appareils IoT collectent de gros volumes de données, dont certaines nécessitent une protection en fonction du caractère sensible ou des exigences de conformité. Les solutions de protection des données IoT doivent s’étendre de la périphérie au cloud, fournir un chiffrement et une gestion des clés évolutifs et ne pas entraver l’analyse des données.

    Solutions

    Authentification forte des appareils

    En utilisant les HSM Entrust nShield en combinaison avec une application de sécurité pour créer et protéger les clés sous-jacentes, chaque appareil IoT peut être fabriqué avec une identité unique basée sur la cryptographie qui est authentifiée à chaque tentative de connexion à une passerelle ou au serveur central. Grâce à cet identifiant unique, vous pouvez suivre chaque appareil tout au long de son cycle de vie, communiquer en toute sécurité avec lui et l’empêcher d’exécuter des processus nuisibles. Si un appareil présente un comportement inattendu, vous pouvez tout simplement révoquer ses privilèges.

    Fabrication d’appareils sécurisée

    Les HSM Entrust nShield, utilisés en conjonction avec un logiciel de sécurité, permettent aux fabricants de sécuriser leurs processus de production. Par exemple, Microsemi, l’un des principaux fournisseurs de solutions de semi-conducteurs, utilise les HSM nShield en combinaison avec un logiciel de sécurité pour générer des codes uniques qui ne peuvent être déchiffrés que par l’appareil pour lequel chacun d’eux a été généré. En contrôlant le nombre de codes d’autorisation générés, le fabricant peut également limiter le nombre de systèmes assemblés.

    La PKI en soutien de l’IoT

    L’établissement d’une authentification forte n’est qu’une partie de l’équation. L’IoT exige une gestion et une protection à grande échelle des certificats numériques et des clés sous-jacentes, ainsi que la prise en charge de plusieurs algorithmes à clé publique, y compris Elliptic Curve Crypto (ECC) dont les longueurs de clé plus courtes et la puissance de calcul moins intensive sont bien adaptées aux appareils IoT contraints, tous soutenus par une infrastructure à clé publique (PKI) bien conçue. La pratique recommandée reconnue en termes de PKI pour sécuriser vos clés et processus métier les plus sensibles consiste à utiliser un HSM. Que vous travailliez avec l’un de nos partenaires PKI leaders de l’industrie ou que vous mettiez à profit nos connaissances et notre expertise en matière de Services professionnels nShield, les HSM Entrust nShield vous apporteront une racine de confiance haute sécurité et certifiée de manière indépendante pour votre PKI, quelles que soient sa complexité ou son ampleur.

    Avantages

    Défense contre les attaques et la perte de données

    Limiter l’accès aux systèmes et aux données protégés aux seuls appareils et utilisateurs autorisés vous permet de vous défendre contre de nombreuses menaces potentielles associées à l’IoT, telles que les APT et les violations de données, ainsi que de protéger la confidentialité et le caractère privé des données. En utilisant une identification cryptographique soutenue par des HSM, une bonne pratique reconnue pour l’authentification et la signature de code, vous pouvez créer un réseau sécurisé d’appareils IoT de confiance.

    Coûts d’exploitation réduits

    Grâce au contrôle et à la surveillance sécurisés des appareils dispersés géographiquement, les organisations peuvent réduire le coût de la maintenance et des mises à jour des appareils. Les économies de coûts s’étendent au retrait des appareils jugés non fiables. Si un appareil présente un comportement inattendu, au lieu de déployer un technicien pour l’inspecter physiquement et le mettre hors ligne, vous pouvez simplement révoquer ses privilèges à distance.

    Protection des revenus et de la réputation

    En sécurisant le processus de fabrication des appareils, les organisations peuvent se protéger contre la perte de revenus et les préjudices à la marque résultant de la vente de produits non autorisés sur le marché noir. Les appareils connectés sécurisés offrent également de nouvelles possibilités de revenus, car les entreprises peuvent mettre à profit cette connectivité pour fournir des mises à niveau fonctionnelles ou pour proposer du contenu et des services haut de gamme.

    Ressources

    Fiche technique : Fiche technique de la formation des ingénieurs aux systèmes certifiés HSM Entrust nShield

    Le nCSE forme vos collaborateurs en leur apportant les connaissances nécessaires pour tirer le meilleur parti de votre investissement. Tirer le meilleur parti de votre technologie nécessite une technologie, mais cela dépend aussi de ce que vous consentez à y investir...

    Webcasts : Sécurisation des données IoT : Conformité, confidentialité et nouvelles réglementations

    Alors que l’Internet des objets (IoT) devient de plus en plus omniprésent, les organisations doivent s’assurer que la solution qu’elles déploient pour protéger leur infrastructure puisse évoluer efficacement pour sécuriser des volumes de données à la croissance exponentielle, dans le respect des nouvelles réglementations sur la sécurité...

    Cas d’usage

    dialoguer en ligne