Pular para o conteúdo principal
padrão hexadecimal roxo
Imagem do produto Entrust nShield

Os módulos de segurança de hardware (HSM) são dispositivos de hardware reforçados e resistentes a adulteração que protegem processos criptográficos gerando, protegendo e gerenciando chaves usadas para criptografar e descriptografar dados e criar assinaturas e certificados digitais.

Os HSMs são testados, validados e certificados de acordo com os mais altos padrões de segurança, incluindo FIPS 140-2 e Common Criteria. A Entrust é um fornecedor líder mundial de HSMs com a família de produtos nShield General Purpose HSM.

Os HSMs permitem às organizações:

  • Atender e superar normas regulatórias estabelecidas e novas de cibersegurança, incluindo GDPR, eIDAS, PCI DSS, HIPAA, etc.
  • Obter níveis mais altos de segurança de dados e confiança
  • Manter serviços de alto nível e agilidade de negócios

O que é HSM as a service ou Cloud HSM?

Um HSM as a service é um produto com base em assinatura no qual os clientes podem usar um módulo de segurança de hardware na nuvem para gerar, acessar e proteger material de chave criptográfica de forma separada dos dados confidenciais. O serviço normalmente oferece o mesmo nível de proteção que uma implementação local, ao mesmo tempo em que permite maior flexibilidade. Os clientes podem transferir o CapEx para o OpEx, permitindo-lhes pagar apenas os serviços de que necessitam, quando necessários.

O nShield as a Service usa HSMs nShield dedicados com certificação de nível 3 da FIPS 140-2. A oferta oferece o mesmo conjunto completo de recursos e funcionalidades que ­os HSMs nShield locais, combinados com os benefícios de uma implantação de serviço em nuvem. Isso permite que os clientes cumpram seus objetivos de priorizar a nuvem ou implantem uma mistura de HSMs on­-­premise e as-a-Service, com manutenção dos aparelhos as-a-Service realizada pelos especialistas da Entrust.

Por que eu deveria usar um HSM?

As operações criptográficas como criptografia e assinatura digital são inúteis se as chaves privadas que usam não estiverem bem protegidas. Hoje, os invasores se tornaram muito mais sofisticados em sua capacidade de localizar chaves privadas armazenadas ou em uso. Os HSMs são o padrão ouro para proteção de chaves privadas e operações criptográficas associadas e impõem a política definida pela organização usuária para usuários e aplicativos que podem acessar essas chaves.

Os HSMs podem ser usados com muitos tipos diferentes de aplicativos que executam criptografia ou assinatura digital. Os principais casos de uso de HSMs, de acordo com o estudo Ponemon Global Encryption Trends Study, são mostrados na figura abaixo.

Como o HSMS está implantado ou planejado para ser implantado nos próximos 12 meses

infográfico de como os HSMs são implantados ou planejados para serem implantados nos próximos 12 meses

Faça o download do documento técnico para conhecer as vantagens de usar um módulo de segurança de hardware.

O que é Root of Trust?

Root of Trust é uma fonte confiável por padrão dentro de um sistema criptográfico. Os componentes de hardware e de software da Raiz de Confiança são inerentemente confiáveis, o que significa que devem ser inerentemente seguros. Normalmente, a implementação mais segura da Raiz de Confiança inclui um modelo de segurança de hardware (HSM), que gera e protege chaves e executa funções criptográficas dentro de um ambiente seguro.

Que valor um HSM oferece?

Os HSMs aprimoram e estendem a segurança de uma ampla gama de aplicativos que executam criptografia e assinatura digital. A tabela abaixo descreve o valor agregado de HSMs para um conjunto dos casos de uso mais comuns.

CASO DE USO Valor do HSM para o caso de uso
Nuvem e contêineres/KubernetesMantenha o controle das chaves e dados na nuvem; aplicativos seguros em contêineres
Infraestrutura de chaves públicas (PKI)Proteja a raiz de PKI crítica e as chaves de assinatura de CA
Acesso privilegiado e gerenciamento de segredosAborde ameaças internas e simplifique o acesso a segredos para DevOps
Criptografia e tokenizaçãoAprimore a proteção da chave de criptografia para dados em trânsito e armazenamento
Gerenciamento de chavesAplique a política de gerenciamento de chaves em várias nuvens e aplicativos
Assinatura digital e assinatura de códigoProteja as chaves que garantem a integridade do software e permitem transações legalmente vinculativas
Aplicativos TLS/SSL (ADCs, Firewalls, etc.)Chaves mestres de criptografia TLS/SSL seguras
Identidade e autenticaçãoCrie credenciais de identidade confiáveis
PagamentosProteja as chaves que criam e assinam credenciais de pagamento

Os HSMs estão disponíveis em vários formatos:

HSMs montados em prateleiras

entrust nshield 5c com imagem de produto de certificação fips

HSMs baseados em cartões PCI-Express

nshield 5s com imagem de produto de certificação fips

HSMs de desktop conectados por USB

Imagem do produto HSM nShield Edge

O que é geração de números aleatórios?

A geração de números aleatórios (RNG) se refere aos números aleatórios criados por um algoritmo ou dispositivo. É importante que as chaves criptográficas sejam criadas usando uma fonte certificada de números aleatórios, o que é um problema desafiador para sistemas baseados em software.

Quando a fonte de entropia para geração de números aleatórios é derivada de medições baseadas em software, não é possível garantir que a entropia não será previsível ou que não poderá ser influenciada. Um HSM usa uma fonte de entropia baseada em hardware para verificada para geração de números aleatórios que é capaz de fornecer uma boa fonte de entropia em todas as condições normais de operação.

Isso é importante para casos de uso como BYOK (Bring Your Own Key), que permite aos usuários criar e gerenciar chaves que carregam em provedores de serviços na nuvem.

O que torna a Entrust um importante fornecedor de HSMs?

Inúmeras organizações escolheram a Entrust como seu parceiro preferencial para módulos de segurança de hardware. Por quê? Porque estamos definindo o padrão do setor para proteção de dados segura e versátil. Projetamos, inovamos e vendemos HSMs há mais de 25 anos.

Nossos HSMs nShield foram projetados para oferecer segurança robusta com uma sólida base de confiança. Assim, você pode ter certeza de que seus ativos criptográficos estão protegidos.

Confira o que você pode esperar da Entrust como seu consultor de confiança:

  • Proteção completa: Os HSMs da Entrust são projetados com uma arquitetura robusta e resistente a violações, oferecendo o mais alto nível de garantia para proteger seus dados confidenciais contra ameaças sofisticadas. Nossas certificações FIPS 140-2 Nível 3, FIPS 140-3 Nível 3 e Common Criteria EAL4+ demonstram nosso compromisso em atender a rigorosos padrões de segurança.
  • Implantação flexível: Empresas excepcionais merecem segurança personalizada, e não uma solução genérica. Oferecemos diversas opções de implantação, incluindo modelos físicos no local, em nuvem e híbridos. Além disso, nosso extenso ecossistema HSM inclui mais de 150 integrações documentadas com outras soluções. Dessa forma, suas necessidades serão atendidas, seja qual for o caso de uso.
  • Soluções inovadoras: Na Entrust, estamos constantemente inovando para nos mantermos à frente dos desafios de segurança em constante evolução, incluindo a ameaça pós-quântica. Nossos dispositivos utilizam a arquitetura Security World, que possibilita suportar exclusivamente um conjunto de regras para gerenciamento de chaves versátil que abrange toda a família nShield de módulos de segurança de hardware (HSMs) da Entrust. E com o CodeSafe, conjunto de ferramentas para desenvolvedores de software, você pode escrever e executar aplicativos confidenciais dentro dos limites resistentes a violações de dispositivos nShield com certificação da FIPS.
  • Experiência confiável: Com mais de 25 anos de experiência, a Entrust é um parceiro dedicado para empresas em todo o mundo. Nossa equipe de especialistas está comprometida em oferecer o suporte e a orientação necessários para implementar e manter uma postura de segurança preparada para o futuro.

Explore nossas soluções HSM e saiba como podemos ajudar a proteger seus dados e proteger sua organização.