借助 nShield HSM 解决方案为联网设备和边缘到云的数据保护提供信任根

组织才刚刚开始发现物联网 (IoT) 带来的机遇并从中受益。 从分布式联网设备捕获和分析数据的能力为优化流程、创造新收入来源和改进客户服务提供了发展潜力。 但是,由于有些网络连接和设备从设计上就存在不安全的隐患,随着其数量的增加,物联网也使组织面临新的安全漏洞。 高级攻击者已经证明,利用物联网设备中的漏洞就能够渗透到其他系统。

Entrust nShield® HSM 解决方案与我们物联网解决方案生态系统的合作伙伴密切配合,通过设备认证和身份验证、固件签名以及数据保密和隐私等解决方案,为物联网重新带来信任。

    挑战

    存在漏洞的联网设备

    联网设备部署到现场后,就会成为犯罪分子诱人的目标,企图:

    • 公开设备上存储或传输的受保护内容
    • 使用设备的可信状态访问其他联网系统
    • 控制设备进行其他非法活动

    未经授权生产设备

    经验丰富的网络犯罪分子或内部人士获得访问特权后,可以利用不安全的制造流程生产假冒品和克隆品,导致收入减少和品牌声誉受损。 这种情况尤其容易发生在设备供应商不出现在现场的远程或第三方设施中。

    引入未经授权的代码

    恶意分子可能会在制造过程中或设备代码更新时(例如,当制造商需要更新固件以提供附加功能或修补漏洞时),寻找机会注入未经授权的代码。

    数据保护

    物联网设备会收集大量数据,其中有些数据需要基于敏感性或合规性要求进行保护。 物联网数据保护解决方案必须能够从边缘跨越到云,提供可扩展的加密和密钥管理,且不会阻碍数据分析。

    解决方案

    强设备身份验证

    利用 Entrust nShield HSM 和所支持的安全应用程序来创建和保护底层密钥后,每台物联网设备都可以使用唯一、基于密码的身份进行制造,当尝试连接到网关或中央服务器时,将验证该身份。 有了此唯一 ID 后,您可以在每台设备的整个生命周期中对其进行追踪,与其进行安全通信,并防止其执行有害进行。 如果设备出现意外行为,您可以轻松撤销其权限。

    安全设备制造

    Entrust nShield HSM 与安全软件结合使用,使制造商能够保护其生产过程安全。 例如,业界领先的半导体解决方案提供商 Microsemi 将 nShield HSM 与安全软件结合使用,生成的唯一代码只能由生成各个代码的设备解密。 通过控制生成的授权码数量,其还可以限制构建的系统数量。

    PKI 支持物联网

    建立强身份验证只能解决一部分难题。 物联网要求对数字证书和底层密钥进行大规模管理和保护,并支持多种公钥算法,包括椭圆曲线加密 (ECC),其密钥长度较短、计算能力较低,非常适合受约束的物联网设备,所有这些都需要由精心设计的公钥基础设施 (PKI) 提供支持。 为保护最敏感的密钥和业务流程,使用 HSM 是公认的 PKI 最佳实践。 无论是与我们业界领先的 PKI 合作伙伴合作,还是利用我们的 nShield 专业服务知识和技能,Entrust nShield HSM 都将为 PKI 提供高度安全、独立认证的信任根,无论其复杂性或规模如何。

    优势

    抵御攻击和数据丢失

    将受保护系统和数据的访问权限限制为仅授权设备和用户,使您能够抵御与物联网相关的诸多潜在威胁,如 APT 和数据违规,并保护数据机密性和隐私。 利用以 HSM(公认的身份验证和代码签名最佳实践)为基础的基于密码的身份识别,您可以创建可信物联网设备组成的安全网络。

    降低运营成本

    通过对地理位置分散的设备进行安全控制和监控,组织可以降低设备维护和更新成本。 成本节约也可以扩展到删除不受信任的设备;如果设备出现意外行为,您无需部署技术人员对其进行实地检查并使其离线,而只需远程撤销其权限即可。

    保护收入和声誉

    通过保障设备制造过程安全,组织可以防止因出售未经授权的黑市产品而造成收入损失和品牌损害。 安全的联网设备还为新的收入来源提供了机会,公司可以利用其连接性提供功能升级或提供优质内容和服务。

    资源中心

    数据表: Entrust nShield HSM 认证系统工程师培训数据表

    nCSE 提供的培训能够让员工掌握必要的知识,从投资中获得最大收益。 从技术中获得最佳效益需要的是技术,从技术中获得最佳效益取决于在技术上的投资...

    网络广播: 保护物联网数据: 合规性、隐私和新条例

    随着物联网 (IoT) 越来越普及,组织需要确保用于保护基础设施而部署的解决方案能够有效扩展,以保护指数级增长的数据量,且符合不断变化的安全条例...

    应用案例