Fornisci una root of trust per i dispositivi connessi e la protezione dei dati edge-to-cloud con gli HSM nShield

Le organizzazioni hanno appena iniziato a scoprire e beneficiare delle opportunità fornite dall'Internet of Things (IoT). La capacità di acquisire e analizzare i dati da dispositivi connessi distribuiti offre il potenziale per ottimizzare i processi, creare nuovi flussi di entrate e migliorare il servizio clienti. Tuttavia, l'IoT espone anche le organizzazioni a nuove vulnerabilità di sicurezza introdotte da maggiore connettività di rete e dispositivi che non sono protetti dalla progettazione. E i malintenzionati avanzati hanno dimostrato la capacità di spostarsi su altri sistemi sfruttando le vulnerabilità nei dispositivi IoT.

Gli HSM nShield® Entrust, insieme ai partner del nostro ecosistema IoT, conferiscono fiducia all'IoT con soluzioni per credenziali e autenticazioni dei dispositivi, firma del firmware, riservatezza e privacy dei dati.

    Sfide

    Dispositivi collegati vulnerabili

    Una volta che i dispositivi connessi vengono utilizzati sul campo, diventano bersagli attraenti per i criminali che cercano di:

    • Esporre i contenuti protetti archiviati o trasmessi dal dispositivo
    • Usa lo stato di fiducia del dispositivo per ottenere l'accesso ad altri sistemi connessi
    • Assumere il controllo del dispositivo per altre attività illecite

    Produzione di dispositivi non autorizzata

    I criminali informatici sofisticati o gli addetti ai lavori con accesso privilegiato possono trarre vantaggio da processi di produzione non protetti per produrre contraffazioni e cloni, con conseguente riduzione dei ricavi e danneggiamento della reputazione del marchio. Ciò è particolarmente rilevante nelle strutture remote o di terze parti, dove il fornitore del dispositivo non ha una presenza fisica.

    Introduzione di codice non autorizzato

    Gli attori malintenzionati possono cercare opportunità per iniettare codice non autorizzato durante il processo di produzione o quando il codice del dispositivo viene aggiornato, ad esempio quando il produttore deve aggiornare il firmware per fornire funzionalità aggiuntive o correggere una vulnerabilità.

    Protezione dati

    I dispositivi IoT raccoglieranno grandi volumi di dati, alcuni dei quali richiederanno protezione basata su requisiti di sensibilità o conformità. Le soluzioni di protezione dei dati IoT devono estendersi dall'edge al cloud, fornire crittografia scalabile e gestione delle chiavi e non ostacolare l'analisi dei dati.

    Soluzioni

    Autenticazione forte del dispositivo

    Utilizzando HSM nShield Entrust e un'applicazione di sicurezza di supporto per creare e proteggere le chiavi sottostanti, ogni dispositivo IoT può essere prodotto con un'identità univoca basata sulla crittografia che viene autenticata quando viene tentata una connessione al gateway o al server centrale. Con questo ID univoco attivo, puoi tenere traccia di ogni dispositivo per tutto il suo ciclo di vita, comunicare in modo sicuro con esso e impedirgli di eseguire processi dannosi. Se un dispositivo mostra un comportamento imprevisto, puoi semplicemente revocarne i privilegi.

    Produzione di dispositivi sicuri

    Gli HSM nShield Entrust, utilizzati insieme al software di sicurezza, consentono ai produttori di proteggere i propri processi di produzione. Ad esempio, Microsemi, fornitore leader di soluzioni per semiconduttori, utilizza HSM nShield in combinazione con software di sicurezza per generare codici univoci che possono essere decrittografati solo dal dispositivo per il quale ciascuno è stato generato. Controllando il numero di codici di autorizzazione generati, possono altresì limitare il numero di sistemi costruiti.

    PKI supporta l'IoT

    Stabilire un'autenticazione forte è solo una parte del puzzle. L'IoT richiede la gestione e la protezione su larga scala dei certificati digitali e delle chiavi sottostanti e il supporto per più algoritmi a chiave pubblica tra cui Elliptic Curve Crypto (ECC) le cui chiavi di lunghezza più breve e potenza di calcolo meno intensiva sono adatte a dispositivi IoT vincolati, tutti supportati da un'infrastruttura a chiave pubblica (PKI) ben progettata. La migliore pratica accettata di PKI, per proteggere le chiavi e i processi aziendali più sensibili, consiste nell'utilizzare un HSM. Sia che lavori con uno dei nostri Partner PKI leader di settore o attingi alla conoscenza e competenza dei nostri servizi professionali nShield, gli HSM nShield Entrust forniranno una radice di fiducia certificata in modo indipendente per la vostra PKI, indipendentemente dalla complessità o dalla scala.

    Vantaggi

    Difesa contro attacchi e perdita di dati

    Limitare l'accesso ai sistemi e ai dati protetti solo ai dispositivi e agli utenti autorizzati consente di difendersi da molte delle potenziali minacce associate all'IoT, come APT e violazioni dei dati, oltre a proteggere la riservatezza e la privacy dei dati. Utilizzando l'identificazione basata sulla crittografia sostenuta da HSM, una migliore pratica riconosciuta per l'autenticazione e la firma del codice, è possibile creare una rete sicura di dispositivi IoT affidabili.

    Costi operativi ridotti

    Attraverso il controllo e il monitoraggio sicuri dei dispositivi dislocati geograficamente, le organizzazioni possono ridurre costi di manutenzione e aggiornamenti dei dispositivi. Il risparmio sui costi si estende alla rimozione di dispositivi non attendibili; se un dispositivo mostra un comportamento imprevisto, invece di impiegare un tecnico per ispezionarlo fisicamente e portarlo offline, puoi semplicemente revocarne i privilegi da remoto.

    Reputazione ed entrate protette

    Proteggendo il processo di produzione dei dispositivi, le organizzazioni possono proteggersi dalla perdita di ricavi e dai danni al marchio derivanti dalla vendita di unità di mercato nero non autorizzate. I dispositivi connessi sicuri offrono altresì opportunità per nuovi flussi di entrate, poiché le aziende possono utilizzare la loro connettività per fornire aggiornamenti funzionali o per offrire contenuti e servizi premium.

    Risorse

    Scheda tecnica: Scheda tecnica di formazione per sistemisti certificati HSM nShield Entrust

    L'nCSE fornisce la formazione per fornire ai tuoi dipendenti le conoscenze per ottenere il massimo dal tuo investimento. Ottenere il meglio dalla tua tecnologia richiede una tecnologia, ottenere il meglio dalla tua tecnologia dipende da quanto investi in essa...

    Webcast: Protezione dei dati IoT: Conformità, privacy e nuovi regolamenti

    Poiché l'Internet of Things (IoT) diventa sempre più onnipresente, le organizzazioni devono garantire che la soluzione che distribuiscono per proteggere la propria infrastruttura possa scalare efficacemente per proteggere volumi di dati in crescita esponenziale, in conformità con l'evoluzione delle normative sulla sicurezza...

    Casi d'uso

    Chatta adesso