Default banner

Soluções de segurança de IoT: internet das coisas com segurança

Os HSMs e a plataforma CipherTrust Data Security da Thales fornecem uma raiz de confiança para dispositivos conectados e proteção de dados "edge-to-cloud".

Segurança da Internet das Coisas (IoT)

Somente agora as empresas começaram a descobrir e se beneficiar das oportunidades oferecidas pela Internet das Coisas. A capacidade de capturar e analisar dados de dispositivos conectados distribuídos oferece a possibilidade de otimizar processos, criar novos fluxos de receita e melhorar o atendimento ao cliente. No entanto, a Internet das Coisas também expõe as empresa a novas vulnerabilidades de segurança introduzidas pelo aumento da conectividade de rede e dispositivos que não têm proteção em seus designs. Os criminosos avançados demonstraram ter capacidade de atacar outros sistemas, utilizando as vulnerabilidades dos dispositivos IoT.

Nossa solução de segurança de IoT fornece criptografia de dados IoT, e gerenciamento de chaves de criptografia para dispositivos IoT.

 

  • Desafios
  • Soluções
  • Vantagens

Dispositivos conectados vulneráveis

Uma vez que os dispositivos conectados são implantados na empresa, eles se tornam alvos atraentes para criminosos que procuram:

  • expor o conteúdo protegido armazenado ou transmitido pelo dispositivo
  • usar o status de confiança do dispositivo para obter acesso a outros sistemas conectados
  • assumir o controle de dispositivos para outras atividades ilícitas

Produção não autorizada de dispositivos

Cibercriminosos sofisticados ou pessoas da empresa com acesso privilegiado podem tirar proveito de processos de fabricação não seguros para produzir falsificações e clones, resultando em diminuição de receitas e prejudicando a reputação da marca. Isso é particularmente relevante em instalações remotas ou de terceiros, onde o fornecedor do dispositivo não tem presença física.

Introdução de código não autorizado

Os criminosos podem buscar oportunidades para injetar código não autorizado durante o processo de fabricação ou quando o código do dispositivo é atualizado, por exemplo, quando o fabricante precisa atualizar o firmware para fornecer funcionalidade adicional ou corrigir uma vulnerabilidade.

Proteção de dados

Os dispositivos IoT coletarão grandes volumes de dados, alguns dos quais exigirão proteção com base na confidencialidade ou em requisitos de conformidade. As soluções de proteção de dados IoT devem ser de ponta a ponta, fornecer criptografia dimensionável e gerenciamento de chaves e não impedir a análise de dados.

Autenticação forte do dispositivo

Usando os HSM da Thales e um aplicativo de segurança suportado para criar e proteger as chaves subjacentes, cada dispositivo IoT pode ser fabricado com uma identidade única, baseada em criptografia, que é autenticada quando uma conexão com gateway ou servidor central é atacada. Com esta identificação única em uso, você pode rastrear cada dispositivo ao longo de seu ciclo de vida, comunicar-se com ele com segurança e evitar que ele execute processos nocivos. Se um dispositivo apresentar um comportamento inesperado, você pode simplesmente revogar seus privilégios.

Fabricação de dispositivos seguros

Os HSM da Thales usados em conjunto com um software de segurança, permitem aos fabricantes proteger seus processos de produção. Por exemplo, a Microsemi, uma fornecedora líder de semicondutores, utiliza HSM em combinação com software de segurança para gerar códigos únicos que só podem ser descriptografados pelo dispositivo para o qual foi gerado. Controlando o número de códigos de autorização gerados, eles também podem limitar o número de sistemas criados.

Suporte de PKI para IoT

Estabelecer uma autenticação forte é apenas uma parte do quebra-cabeça. A IoT exige gerenciamento em larga escala e proteção de certificados digitais e das chaves subjacentes, e suporte para múltiplos algoritmos de chave pública, incluindo a Curva Elíptica Crypto (ECC), cujos comprimentos de chave mais curtos e potência computacional menor são bem adequados para dispositivos IoT restritos, todos suportados por uma infraestrutura de chave pública (PKI) bem projetada. A melhor prática aceita para PKI a fim de proteger suas chaves e processos comerciais mais confidenciais é o uso de um HSM. Quer você trabalhe com um de nossos parceiros de PKI líderes da indústria ou utilize o conhecimento e a experiência de nosso Grupo de Serviços Avançados, os HSM da Thales fornecerão uma raiz de confiança de alta segurança e certificada independentemente de sua complexidade ou escala.

Proteção contra ataques e perda de dados

Limitar o acesso a sistemas e dados protegidos somente para dispositivos e usuários autorizados permite que você se proteja contra muitas das possíveis ameaças associadas à IoT, como APTs e violações de dados, assim como protege a confidencialidade e a privacidade dos dados. Ao usar a identificação baseada em criptografia sustentada por HSM, uma melhor prática reconhecida, para autenticação, e assinatura de código para garantir autenticidade e integridade das atualizações e correções de firmware do dispositivo, você pode criar uma rede segura de dispositivos IoT confiáveis.

Menores custos operacionais

Através do controle e monitoramento seguro de dispositivos dispersos geograficamente, as empresas podem reduzir o custo de manutenção e de atualizações de dispositivos. A economia de custos se estende à remoção de dispositivos não confiáveis; se um dispositivo exibir um comportamento inesperado, em vez de implantar um técnico para inspecioná-lo fisicamente e colocá-lo offline, você pode simplesmente revogar seus privilégios remotamente.

Proteção de receita e reputação

Protegendo o processo de fabricação de dispositivos, as empresas podem se proteger contra a perda de receita e danos à marca resultantes da venda de unidades não autorizadas no mercado negro. Dispositivos conectados protegidos também oferecem oportunidades para novos fluxos de receita, já que as empresas podem usar sua conectividade para fornecer atualizações funcionais ou para oferecer conteúdo e serviços premium.

  • Recursos relacionados