POR QU? DEBER?A UTILIZAR UN HSM
Descargue el documento t¨¦cnico para conocer los peligros de no saber d¨®nde se almacenan sus claves criptogr¨¢ficas y los beneficios de utilizar un m¨®dulo de seguridad de hardware.
La criptograf¨ªa protege tus datos. Los HSM protegen su criptograf¨ªa.
Las claves criptogr¨¢ficas que se utilizan para el cifrado, el descifrado y la firma digital son algunos de los activos m¨¢s valiosos de su empresa. El valor de cualquier clave es equivalente al valor de todos los datos que protege, y el acceso y las transacciones que permite. Si se compromete una clave, se acab¨® el juego.
M¨¢s importante que las claves: el lugar donde se guardan.
Las claves de cifrado basadas en software pueden ser f¨¢cilmente encontradas por los atacantes que intentan piratear sus sistemas. Una sola clave robada o mal asignada podr¨ªa dar lugar a una violaci¨®n de datos.
La respuesta probada para asegurar las claves criptogr¨¢ficas y los procesos que protegen sus datos es mantenerlos en un m¨®dulo de seguridad de hardware (HSM).
?D¨®nde est¨¢n sus claves criptogr¨¢ficas?
Cuando se utiliza un HSM para proteger las claves criptogr¨¢ficas, se a?ade una s¨®lida capa de seguridad que impide que los atacantes las encuentren. Los HSM de nShield est¨¢n especialmente dise?ados para establecer una ra¨ªz de confianza, salvaguardando y gestionando las claves y los procesos criptogr¨¢ficos dentro de un entorno de hardware certificado. Los HSM de nShield, que se ofrecen como un dispositivo desplegado en un centro de datos local o alquilado a trav¨¦s de una suscripci¨®n como servicio, proporcionan una generaci¨®n de claves, firma y cifrado mejorados para proteger los datos y las transacciones sensibles.
Vea nuestra transmisi¨®n por Internet para conocer la importancia de generar, utilizar y almacenar sus claves en un HSM certificado.
La seguridad del software es una seguridad blanda: Se necesita hardware.
John Pescatore, Gartner
Casos de uso de los HSM
PKI
Genere, gestione y proteja las claves utilizadas para firmar sus certificados y simplifique el cumplimiento de la normativa.
Nube
Controle las claves de cifrado de forma coherente en varias nubes, manteniendo el control total.
IoT
Establecer identidades ¨²nicas para permitir la autenticaci¨®n y evitar la falsificaci¨®n de dispositivos y aplicaciones.
Firma de c¨®digo
Salvaguardar las claves utilizadas para firmar digitalmente el software, garantizar su autenticidad y proteger su integridad.
Beneficios de usar un HSM
Por reglamentaciones en materia de cumplimiento
Los HSM pueden ayudarlo a cumplir los mandatos gubernamentales e industriales ampliamente reconocidos para los datos financieros, sanitarios y otros datos sensibles, como FIPS, Common Criteria, GDPR, HIPAA y PCI-DSS.
Acceso seguro y controlado por pol¨ªticas
Las funciones de control de acceso basadas en roles permiten aplicar pol¨ªticas para contenedores de claves individuales, como por ejemplo exigir a un qu¨®rum de administradores una tarjeta inteligente y un PIN para desbloquear la clave almacenada en el HSM.
Mayor control
Utilice sus propios HSM nShield en su propio entorno para crear y exportar de forma segura sus claves a la nube.
Mayor seguridad
Generaci¨®n de claves m¨¢s robustas al utilizar el generador de n¨²meros aleatorios de alta entrop¨ªa de nShield protegido por hardware certificado en conformidad con la norma FIPS
Documentos relacionados
Obtenga m¨¢s informaci¨®n sobre c¨®mo administrar sus claves con HSM certificados descargando nuestro documento t¨¦cnico, 'HSM: Un componente cr¨ªtico de la estrategia de ciberseguridad de una empresa'.