メインコンテンツまでスキップ
画像
紫色の六角形のパターン

なぜ信頼の基点が重要なのか?

IoT(モノのインターネット)デバイスの普及に伴い、信頼の基点の重要性はますます高まっています。 ハッキングを防ぐために、コンピュータシステムや接続されたモバイルデバイスの構成要素には、受信する情報が本物かどうかを確認する方法が必要です。 IoTの信頼の基点は、データとアプリケーションのセキュリティを保護することで、コンピューティングエコシステム全体の信頼性を高めることに貢献します。

また、進化する規制やコンプライアンス義務においても、信頼の基点の重要性が増しています。

接続されたモバイルデバイスのための信頼の基点

モバイルデバイスにおける信頼の基点は、物理的な攻撃のリスクの高さ、複数の半独立したプロセッサやインターフェース、電力やスペースの制約など、いくつかの課題を抱えています。 Bring Your Own Device(BYOD)ポリシーは、個人所有のデバイスが企業ポリシーに準拠していることを保証する上で、さらなる課題を提起します。

画像
信頼の基点のイラスト

信頼の基点と公開鍵基盤

信頼の基点は、公開鍵基盤(PKI)の重要な構成要素です。 信頼の基点は、ルートおよびCertificate Authorityのキーを生成および保護するために使用されます。ソフトウェアが安全で、変更されておらず、本物であることを保証するためのコード署名、およびIoTアプリケーションやその他のネットワーク展開用の独自の電子デバイスを証明および認証するためのデジタル証明書とマシンIDの作成を実施します。

鍵管理のための信頼の基点

信頼の基点は、鍵管理の重要なパートです。 マルチクラウドの導入がより一般的になり、組織は重要な鍵の制御維持に奮闘しています。 分散した鍵には、明確な所有権や拡張可能な管理ポリシーがありませんが、いずれもEntrust KeyControlとEntrust nShield HSMで可能になります。

IoTのための信頼の基点

信頼の基点は、IoT(モノのインターネット)のセキュリティを確保するためのビルディングブロックです。 IoTデバイスをネットワークに接続することで、統合の選択肢は無限に広がりますが、ハッカーなどの悪者に悪用される抜け道ができる可能性もあります。

IoTデバイスは、アプリケーションやプロセッサの種類が多岐にわたるため、IoTで信頼の基点を実装するための標準的な方法はありません。 一般的に信頼の基点は、HSMで保護されますが、ソフトウェアで保護することも可能です。