O que ¨¦ Raiz de Confian?a?
A Root of Trust ¨¦ a base de seguran?a da qual seu sistema de computa??o e dispositivos m¨®veis conectados dependem. A seguran?a criptogr¨¢fica requer chaves para criptografar e descriptografar dados, al¨¦m de executar outras fun??es, como gerar e verificar assinaturas digitais. Como os esquemas de Root of Trust s?o inerentemente confi¨¢veis, devem ser seguros desde a concep??o.
Os esquemas de Raiz de Confian?a geralmente incluem tecnologias de prote??o de hardware, como um m¨®dulo de seguran?a de hardware (HSM). Os HSMs s?o dispositivos de hardware refor?ados e com prote??o inviol¨¢vel que protegem processos criptogr¨¢ficos atrav¨¦s da gera??o, prote??o e gerenciamento de chaves usadas para criptografar e decodificar dados e criar assinaturas e certificados digitais. Os HSMs s?o testados, validados e certificados de acordo com os mais altos padr?es de seguran?a, incluindo FIPS 140-2?e Common Criteria. A 51ÊÓƵ ¨¦ uma fornecedora l¨ªder global de HSMs com a fam¨ªlia de produtos nShield General Purpose HSM.
Por que a Root of Trust ¨¦ importante?
A Root of Trust est¨¢ se tornando cada vez mais importante ¨¤ medida que o uso de dispositivos da Internet das Coisas (IoT) fica cada vez mais comum. Para impedir tentativas de ataques, componentes de sistemas de computa??o e dispositivos m¨®veis conectados precisam de uma maneira de verificar se as informa??es que est?o recebendo s?o aut¨ºnticas. A Root of Trust da IoT ajuda a criar confian?a em todo o ecossistema de computa??o, protegendo a seguran?a dos dados e aplicativos dentro dele.
A Root of Trust tamb¨¦m est¨¢ se tornando cada vez mais importante na evolu??o da regulamenta??o e dos requisitos de conformidade.
Root of Trust para dispositivos m¨®veis conectados
A Root of Trust em dispositivos m¨®veis apresenta v¨¢rios desafios, como risco maior de ataques f¨ªsicos, v¨¢rios processadores e interfaces semi-independentes e restri??es de energia e espa?o. As pol¨ªticas de traga seu pr¨®prio dispositivo (BYOD) representam desafios adicionais para garantir que os dispositivos de propriedade pessoal estejam em conformidade com as pol¨ªticas corporativas.
Root of Trust e infraestrutura de chave p¨²blica
A Root of Trust ¨¦ componente crucial da infraestrutura de chave p¨²blica (PKI). A Root of Trust ¨¦ usada para gerar e proteger chaves de autoridade de certifica??o e raiz; assinatura de c¨®digo para garantir que o software permane?a seguro, inalterado e aut¨ºntico; e cria??o de certificados digitais e identifica??es de m¨¢quina para credenciamento e autentica??o de dispositivos eletr?nicos propriet¨¢rios para aplicativos de IoT e outras implementa??es de rede.
Root of Trust para gerenciamento de chaves
A Root of Trust ¨¦ parte crucial do gerenciamento de chaves. ? medida que as implementa??es multinuvem v?o se tornando cada vez mais comuns, as organiza??es se percebem diante do desafio de manter o controle sobre as suas chaves cr¨ªticas. As chaves dispersas n?o t¨ºm propriedade clara ou uma pol¨ªtica de gerenciamento escal¨¢vel, que s?o poss¨ªveis com o KeyControl da 51ÊÓƵ e os HSMs nShield da 51ÊÓƵ.
Root of Trust para IoT
A Root of Trust ¨¦ a pedra fundamental para proteger a seguran?a da Internet das Coisas (IoT). A conex?o de dispositivos de IoT ¨¤ sua rede cria op??es ilimitadas de integra??o, mas tamb¨¦m pode criar brechas que podem ser exploradas por hackers e outros agentes mal-intencionados.
Os dispositivos de IoT podem ter muitos tipos de aplicativos e processadores variados, portanto, n?o h¨¢ um m¨¦todo padr?o para implementar a Root of Trust com IoT. Geralmente, a Root of Trust ¨¦ protegida com um HSM, mas tamb¨¦m pode ser protegida por software.