Proteger el IoT industrial con TPM 2.0
Durante la pandemia, las computadoras nos permitieron permanecer conectados con familiares, amigos y empresas. Pero han surgido preocupaciones sobre la seguridad cibernética debido a la mayor dependencia de estas computadoras, particularmente en la red doméstica. Los ciberataques están aumentando, muchos de los cuales implican la explotación de vulnerabilidades en soluciones de seguridad basadas en software. Esto sugiere que las soluciones de seguridad que se basan exclusivamente en software ya no ofrecen una seguridad sólida. Como resultado, los desarrolladores y fabricantes se están inclinando por soluciones respaldadas por hardware como Módulo de protección confiable para brindar seguridad sólida.
¿Qué es TPM?
Un módulo de plataforma segura (TPM) es un chip soldado a la placa base del ordenador para proporcionar funciones de seguridad como:
- Autenticacion de usuario
- Asegurar el proceso de arranque
- Cifrado de datos y protección de datos
- Comunicación segura entre dispositivos conectados remotamente
- Actualizaciones seguras de software y firmware por aire
Cuando se utiliza en combinación con el cifrado BitLocker, el chip TPM genera claves de cifrado y almacena parte de la clave en sí mismo. Por lo tanto, un intruso no puede simplemente quitar el disco e insertarlo en otra computadora para acceder a los datos.
TPM para ordenadores industriales
Durante años, las computadoras industriales han estado utilizando chips TPM para proteger contraseñas y datos. Los chips TPM abordan los riesgos de seguridad comunes en entornos industriales, remotos y resistentes, particularmente en industrias sensibles a los datos. Las computadoras industriales instaladas en áreas públicas pueden resultar dañadas por software malicioso instalado a través de unidades USB. De manera similar, los sistemas remotos a los que los usuarios o el personal no acceden habitualmente presentan un mayor riesgo de que el hardware se vea comprometido. Las computadoras industriales preparadas para TPM brindan una garantía vital para las operaciones de defensa donde no se puede ignorar la seguridad de los datos. Cuando una computadora portátil de defensa que los soldados usan en el campo se pierde o es manipulada, el chip TPM dificulta la recuperación de datos para los enemigos.
TPM para informática perimetral
TPM proporciona una capa adicional de seguridad para operaciones, almacenamiento, comunicaciones y monitoreo en el entorno de computación en la nube. TPM también garantiza que los datos estén cifrados desde los dispositivos conectados hasta los dispositivos periféricos y la nube. La autenticación de identidad entre 2 entidades remotas se logra mediante TPM en software, hardware o ambos. Esto garantiza que las entidades sean confiables y que sus sistemas no hayan sido manipulados. TPM utiliza sus pares de claves de identidad de atestación (AIK) para ayudar a establecer un canal seguro para el intercambio de información para comunicaciones seguras entre dos entidades perimetrales. TPM es fundamental en la infraestructura de nube industrial y de misión crítica que aloja datos confidenciales, como los datos médicos de los pacientes. El acceso no autorizado a dichos sistemas y las filtraciones de datos pueden provocar resultados catastróficos.
Futuros dispositivos Windows
Windows desempeña un papel crucial en la protección de los dispositivos y en la protección de la cantidad cada vez mayor de datos generados, transferidos y almacenados. Para evitar que los piratas informáticos utilicen el trabajo desde casa como una oportunidad para comprometer datos confidenciales, Microsoft impulsa la seguridad a través del enfoque de diseño como algo imprescindible para garantizar que todos los dispositivos Windows permanezcan protegidos en toda su red. dispositivos habilitados para TPM pueden garantizar la confiabilidad, identidad y validez de la seguridad de los dispositivos al mismo tiempo que permiten que un dispositivo informe su integridad y proteja su hardware y software. Como no se espera que los ciberataques disminuyan pronto, se debe utilizar TPM para proporcionar protección de seguridad multicapa contra el creciente número de ciberamenazas.
Más información: TPM 2.0