Security of IoT Components
Anwendungen

Machine Identity Management und Sicherheit von IoT-Komponenten

Schutz von IoT-Komponenten und -Geräten mit Key-Injection

Ein IoT-Ökosystem hat weitreichende Anwendungsbereiche – von Heimnetzwerken über Medizin- und Automobilindustrie bis hin zur Landesverteidigung. Bei diesen Überlegungen ist es wichtig, die Lieferkette als Ganzes zu betrachten – die verschiedenen globalen Lieferanten, Händler, Hersteller und vielfältige Technologien in Verbindung mit Prozessen für Auftragsvergabe und Logistik. Hinzu kommt die Technik, die das Endprodukt oder -gerät erst möglich macht – ein vernetztes IoT-Ökosystem, bei dem der Schutz der Komponenten entscheidend ist – jede schlecht gebaute Komponente kann zu einem systematischen Ausfall führen, weshalb die Sicherheit von größter Bedeutung ist.

Indem man jeder Komponente eine eindeutige elektronische Identität verleiht, erhöht man die Authentizität des Geräts, was durch die Injektion einer eindeutigen Identität in jede Komponente erreicht werden kann (Key Injection). Die Integrität des Key-Injection-Verfahrens ist von äußerster Wichtigkeit und kann durch die Verwendung von HSM erreicht werden, um einen Vertrauensanker (Root of Trust) für dieses Verfahren zu schaffen.

Utimaco bietet branchenübliche Key Injection-Lösungen und ein Hardware-Sicherheitsmodul (HSM) zum ferngesteuerten Laden von Schlüsseln, das das Key-Lifecycle-Management und Tracking ermöglicht, einschließlich der Distributionskontrolle – Erstellen, Sichern und Verwalten der erforderlichen Schlüssel und Überwachung des gesamten Key Lifecycle von der Generierung bis zur Einstellung.

Geschäftswert

Geschäftswert

Icon

Vertrauensanker für das IoT

  • Gewährleistung, dass jedes Gerät eine eindeutige elektronische Identität aufweist, die während des gesamten Device Lifecycle von der Fertigung (Key Injection) über den Gerätebetrieb (PKI) bis zur Betriebseinstellung (Key Termination) zuverlässig ist und verwaltet werden kann.
  • Sichert die Speicherung und Verarbeitung von Schlüsseln innerhalb der sicheren Umgebung des HSM (Hardware-Sicherheitsmodul)
  • Bietet die Möglichkeit, den System Master Key (SMK) für die regelmäßige Schlüsselrotation zu aktualisieren
Icon

Remote-Zugriff

  • Remote Key Delivery – Unterstützung der ferngesteuerten Verteilung von Schlüsseln an bereitgestellte (POI) Terminals
Icon

Geräte- und Datensicherheit

  • Bereitstellung einer vertrauenswürdigen „Key Injected“-Identität für jedes Gerät mithilfe digitaler Zertifikate
  • Gewährleistung einer sicheren Kommunikation und von Software-Updates über die gesamte Lebensdauer des Geräts
  • Ermöglicht es Benutzern, geheime Daten wie HSM-Master-Key-Komponenten, Passwörter, PINs, Tresorkombinationen, Zugriffscodes und Ableitungsdaten sicher zu speichern.
  • Sichere Speicherung von Daten, die von Geräten in einer Datenbank mithilfe von Verschlüsselung und sicherer Schlüsselspeicherung in einem HSM erhalten und gemeinsam genutzt werden
  • Geräteüberprüfung und -verfolgung
  • Sollte ein Gerät ein ungewöhnliches Verhalten zeigen, können Administratoren die Berechtigungen entziehen oder das Gerät außer Betrieb nehmen.
Icon

Skalierbar und flexibel

  • Kürzlich eingeführtes Feature – die ARCKTM API (API für Remote Centralized Key Management), die es ermöglicht, neue Schemas zur Unterstützung aufzunehmen
    • Die API kann sogar dazu verwendet werden, kryptografische Signierungsanfragen an Zertifizierungsstellen von Drittanbietern zu stellen.
  • Nahtlose Integration – Bereitstellung einer Key Injection-Lösung für den Aufbau eines sicheren, authentifizierten Netzwerks von Geräten
  • Bietet zusätzliche terminalspezifische Funktionen, die über das KeyBRIDGE-Injektions-Dashboard für jedes unterstützte Gerät bereitgestellt werden.
  • Führt periodische Schlüsselrotationen bei vermuteten oder bekannten Schlüsselkompromittierungen durch, indem es die Terminalschlüssel schnell und effizient vor Ort austauscht
  • Zahlreiche Integrationen mit PKI-Anwendungen, Datenbankverschlüsselung
  • PKI kann vor Ort oder cloudbasiert verwaltet werden.
  • Unterstützt die Anforderungen von Verifone Remote Key (VRK) und ermöglicht Kunden mit eigenen Terminal-Management-Systemen den Aufbau einer Remote-Keying-Einrichtung.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.