O que são Módulos de Segurança de Hardware (HSMs)?
O que é um Módulo de Segurança de Hardware (HSM)?
Os módulos de segurança de hardware (HSM) são dispositivos de hardware reforçados e resistentes a adulteração que protegem processos criptográficos gerando, protegendo e gerenciando chaves usadas para criptografar e descriptografar dados e criar assinaturas e certificados digitais. Os HSMs são testados, validados e certificados de acordo com os mais altos padrões de segurança, incluindo FIPS 140-2 e Common Criteria. A Entrust é uma fornecedora líder global de HSMs com a família de produtos nShield General Purpose HSM.
Os HSMs permitem às organizações:
O que é HSM as a service ou Cloud HSM?
Um HSM como serviço é um produto com base em assinatura no qual os clientes podem usar um módulo de segurança de hardware na nuvem para gerar, acessar e proteger material de chave criptográfica de forma separada dos dados confidenciais. O serviço normalmente oferece o mesmo nível de proteção que uma implementação local, ao mesmo tempo em que permite maior flexibilidade. Os clientes podem transferir o CapEx para o OpEx, permitindo-lhes pagar apenas os serviços de que necessitam, quando necessários.
O nShield as a Service usa HSMs nShield dedicados com certificação de nível 3 da FIPS 140-2. A oferta oferece o mesmo conjunto completo de recursos e funcionalidades que os HSMs nShield locais, combinados com os benefícios de uma implantação de serviço em nuvem. Isso permite que os clientes cumpram seus objetivos de priorizar a nuvem ou implantem uma mistura de HSMs on-premise e as-a-Service, com manutenção dos aparelhos as-a-Service realizada pelos especialistas da Entrust.
Por que eu deveria usar um HSM?
As operações criptográficas como criptografia e assinatura digital são inúteis se as chaves privadas que usam não estiverem bem protegidas. Hoje, os invasores se tornaram muito mais sofisticados em sua capacidade de localizar chaves privadas armazenadas ou em uso. Os HSMs são o padrão ouro para proteção de chaves privadas e operações criptográficas associadas e impõem a política definida pela organização usuária para usuários e aplicativos que podem acessar essas chaves. Os HSMs podem ser usados com muitos tipos diferentes de aplicativos que executam criptografia ou assinatura digital. Os 10 principais casos de uso de HSMs, do estudo 2021 Ponemon Global Encryption Trends Study (maio de 2021), são mostrados na figura abaixo.
Que valor um HSM oferece?
Os HSMs aprimoram e estendem a segurança de uma ampla gama de aplicativos que executam criptografia e assinatura digital. A tabela abaixo descreve o valor agregado de HSMs para um conjunto dos casos de uso mais comuns.
Valor do HSM para o caso de uso
O que é Root of Trust?
A Raiz de Confiança é uma fonte confiável por padrão dentro de um sistema criptográfico. Os componentes de hardware e de software da Raiz de Confiança são inerentemente confiáveis, o que significa que devem ser inerentemente seguros. Normalmente, a implementação mais segura da Raiz de Confiança inclui um modelo de segurança de hardware (HSM), que gera e protege chaves e executa funções criptográficas dentro de um ambiente seguro.
O que é geração de números aleatórios?
A geração de números aleatórios (RNG) se refere aos números aleatórios criados por um algoritmo ou dispositivo. É importante que as chaves criptográficas sejam criadas usando uma fonte certificada de números aleatórios, o que é um problema desafiador para sistemas baseados em software.
Quando a fonte de entropia para geração de números aleatórios é derivada de medições baseadas em software, não é possível garantir que a entropia não será previsível ou que não poderá ser influenciada. Um HSM usa uma fonte de entropia baseada em hardware para verificada para geração de números aleatórios que é capaz de fornecer uma boa fonte de entropia em todas as condições normais de operação. Isso é importante para casos de uso como BYOK (Bring Your Own Key), que permite aos usuários criar e gerenciar chaves que carregam em provedores de serviços na nuvem.