Pular para o conteúdo principal

A Root of Trust é a base de segurança da qual seu sistema de computação e dispositivos móveis conectados dependem. A segurança criptográfica requer chaves para criptografar e descriptografar dados, além de executar outras funções, como gerar e verificar assinaturas digitais. Como os esquemas de Root of Trust são inerentemente confiáveis, devem ser seguros desde a concepção.

Normalmente, os esquemas de Root of Trust contam com tecnologias de proteção de hardware, como um módulo de segurança de hardware (HSM). Os HSMs são dispositivos de hardware reforçados e com proteção inviolável que protegem processos criptográficos através da geração, proteção e gerenciamento de chaves usadas para criptografar e decodificar dados e criar assinaturas e certificados digitais. Os HSMs são testados, validados e certificados de acordo com os mais altos padrões de segurança, incluindo FIPS 140-2 e Common Criteria. A Entrust é uma fornecedora líder global de HSMs com a família de produtos nShield General Purpose HSM.

Por que a Root of Trust é importante?

A Root of Trust está se tornando cada vez mais importante à medida que o uso de dispositivos da Internet das Coisas (IoT) fica cada vez mais comum. Para impedir tentativas de ataques, componentes de sistemas de computação e dispositivos móveis conectados precisam de uma maneira de verificar se as informações que estão recebendo são autênticas. A Root of Trust da IoT ajuda a criar confiança em todo o ecossistema de computação, protegendo a segurança dos dados e aplicativos dentro dele.

A Root of Trust também está se tornando cada vez mais importante na evolução da regulamentação e dos requisitos de conformidade.

Root of Trust para dispositivos móveis conectados

A Root of Trust em dispositivos móveis apresenta vários desafios, como risco maior de ataques físicos, vários processadores e interfaces semi-independentes e restrições de energia e espaço. As políticas de traga seu próprio dispositivo (BYOD) representam desafios adicionais para garantir que os dispositivos de propriedade pessoal estejam em conformidade com as políticas corporativas.

ilustração da root of trust

Root of Trust e infraestrutura de chave pública

A Root of Trust é componente crucial da infraestrutura de chave pública (PKI). A Root of Trust é usada para gerar e proteger chaves de autoridade de certificação e raiz; assinatura de código para garantir que o software permaneça seguro, inalterado e autêntico; e criação de certificados digitais e identificações de máquina para credenciamento e autenticação de dispositivos eletrônicos proprietários para aplicativos de IoT e outras implementações de rede.

Root of Trust para gerenciamento de chaves

A Root of Trust é parte crucial do gerenciamento de chaves. À medida que as implementações multinuvem vão se tornando cada vez mais comuns, as organizações se percebem diante do desafio de manter o controle sobre as suas chaves críticas. As chaves dispersas não têm propriedade clara ou uma política de gerenciamento escalável, que são possíveis com o KeyControl da Entrust e os HSMs nShield da Entrust.

Root of Trust para IoT

A Root of Trust é a pedra fundamental para proteger a segurança da Internet das Coisas (IoT). A conexão de dispositivos de IoT à sua rede cria opções ilimitadas de integração, mas também pode criar brechas que podem ser exploradas por hackers e outros agentes mal-intencionados.

Os dispositivos de IoT podem ter muitos tipos de aplicativos e processadores variados, portanto, não há um método padrão para implementar a Root of Trust com IoT. Geralmente, a Root of Trust é protegida com um HSM, mas também pode ser protegida por software.