Saltar al contenido principal
patrón hexagonal morado

Los módulos de seguridad de hardware (HSM) son dispositivos de hardware sólidos y resistentes a manipulaciones que aseguran los procesos criptográficos generando, protegiendo y administrando claves utilizadas para cifrar y descifrar datos y crear firmas y certificados digitales.

Los HSM se prueban, validan y certifican con los estándares de seguridad máximos, incluidos FIPS 140-2 y Criterios Comunes. Gracias a la familia de HSM nShield de uso general, Entrust es líder global en HSM.

Con los HSM Entrust nShield, las organizaciones:

  • Cumplir y superar estándares de ciberseguridad como GDPR, eIDAS, PCI DSS y HIPAA.
  • Lograr altos niveles de seguridad y confianza
  • Mantener altos niveles de servicio y agilidad empresarial

¿Qué son los HSM as a service o Cloud HSM?

HSM as a Service es una oferta basada en suscripción para que los clientes generen, utilicen y protejan sus claves con un HSM en la nube. Todo ello al margen de los datos confidenciales. La oferta de servicio proporciona la misma protección que una implementación in situ y permite mayor flexibilidad. Los clientes pueden transferir CapEx a OpEx para pagar solo los servicios que necesitan, cuando los necesitan.

nShield as a Service utiliza HSM nShield con certificación FIPS 140-2 nivel 3. La solución ofrece las mismas características y funcionalidades que los HSM nShield in situ y añade las ventajas de un despliegue en la nube. De este modo, los clientes cumplen sus primeros objetivos en la nube o combinan HSM in situ y en la nube. Los expertos de Entrust se encargan de gestionar los dispositivos en la nube.

¿Por qué debería utilizar un HSM?

Las operaciones criptográficas, como el cifrado y la firma digital, no tienen valor si las claves privadas que utilizan no están bien protegidas. Los atacantes de la actualidad se han vuelto mucho más sofisticados en su capacidad para localizar claves privadas que están almacenadas o en uso. Los HSM son el estándar de oro para la protección de las claves privadas y operaciones criptográficas asociadas, y hacen cumplir la política definida por la organización usuaria para usuarios y aplicaciones que pueden acceder a esas claves.

Los HSM se pueden utilizar con muchos tipos diferentes de aplicaciones que realizan cifrado o firma digital. Los casos de uso principales de los HSM, según el Estudio de tendencias de cifrado global de Ponemon, se muestran en la siguiente figura.

Cómo se implementan o se planea implementar los HSM en los próximos 12 meses

infografía de cómo se implementan o se planea implementar los HSM en los próximos 12 meses

Obtenga más información sobre por qué debería utilizar un HSM

¿Qué es una raíz de la confianza?

La raíz de confianza es una fuente en la que se confía por defecto dentro de un sistema criptográfico. Los componentes de la raíz de confianza del hardware y del software son inherentemente confiables, lo que significa que deben ser inherentemente seguros. La implementación más segura de la raíz de confianza suele incluir un módulo de seguridad de hardware (HSM), que genera y protege las claves y realiza funciones criptográficas dentro de un entorno seguro.

¿Qué valor aporta un HSM?

Los HSM mejoran y amplían la seguridad de una amplia gama de aplicaciones de cifrado y firma digital. La siguiente tabla describe el valor agregado de los HSM en los casos de uso más comunes.

CASO DE USO Beneficios del HSM
Nube y contenedores/KubernetesControlar claves y datos en la nube; proteger aplicaciones en contenedor
Infraestructura de clave pública (PKI)Proteger claves raíz y subordinadas
Acceso privilegiado y gestión de secretosAfrontar amenazas internas y facilitar el acceso de los DevOps a los secretos
Cifrado y tokenizaciónMejorar la protección de la clave de cifrado para datos en tránsito y almacenados
Gestión de clavesCumplir la política de administración de claves en múltiples nubes y aplicaciones
Firmas digitales y Firma de códigoProteger las claves que garantizan la integridad del software y permiten transacciones legalmente vinculantes
Aplicaciones TLS/SSL (ADC, firewalls, etc.)Proteger claves de cifrado TLS/SSL
Identidad y autenticaciónCrear credenciales de identidad fiables
PagosProteger las claves que crean y firman credenciales de pago

¿Qué es la generación de números aleatorios?

Por generación de números aleatorios (Random Number Generation, RNG) entendemos la creación de números aleatorios mediante un algoritmo o dispositivo. Para los sistemas basados en software, es un problema generar claves mediante una fuente certificada de números aleatorios.

Cuando la fuente de entropía para un generador de números aleatorios se deriva de mediciones basadas en software, no se puede garantizar que la entropía no sea predecible o no pueda ser influenciada. Un HSM utiliza una fuente de entropía basada en hardware para su RNG que se ha verificado para proporcionar una buena fuente de entropía en todas las condiciones de funcionamiento normales.

Esto es importante para casos de uso, como BYOK (Traiga su propia clave), que permite a los usuarios crear y administrar claves que cargan a los proveedores de servicios en la nube.

¿Qué hace que Entrust sea uno de los mejores proveedores de HSM?

Innumerables organizaciones han elegido a Entrust como su socio de referencia cuando se trata de módulos de seguridad de hardware. ¿Por qué? Porque establecemos la norma del sector en materia de protección de datos segura y versátil. Llevamos más de 25 años diseñando, innovando y vendiendo HSM.

Nuestros HSM nShield están diseñados para ofrecer una seguridad robusta con una sólida base de confianza. De este modo, puede estar seguro de que sus activos criptográficos están protegidos.

Esto es lo que puede esperar de Entrust como su asesor de confianza:

  • Protección integral: Los HSM de Entrust están diseñados con una arquitectura robusta y resistente a las manipulaciones, que proporciona el máximo nivel de garantía para salvaguardar los datos confidenciales frente a amenazas sofisticadas. Nuestras certificaciones FIPS 140-2, Nivel 3, FIPS 140-3, Nivel 3 (fase de coordinación), y Common Criteria EAL4+ demuestran nuestro compromiso con el cumplimiento de estrictas normas de seguridad.
  • Implementación flexible: Las empresas exclusivas merecen algo mejor que una seguridad única. Ofrecemos múltiples opciones de implementación, incluidos modelos locales, en la nube e híbridos. Además, nuestro amplio ecosistema de HSM incluye más de 150 integraciones documentadas con otras soluciones. De este modo, sus necesidades estarán cubiertas sea cual sea el caso de uso.
  • Soluciones innovadoras: En Entrust, innovamos constantemente para adelantarnos a los cambiantes retos de la seguridad, incluida la amenaza poscuántica. Nuestros dispositivos aprovechan la arquitectura Security World, que ofrece de forma exclusiva un marco de administración de claves versátil que abarca toda la familia de módulos de seguridad de hardware (HSM) de propósito general nShield de Entrust. Con el kit de herramientas de desarrollador de software CodeSafe, puede escribir y ejecutar aplicaciones sensibles dentro de los límites a prueba de manipulaciones de los HSM nShield con certificación FIPS.
  • Experiencia de confianza: Con más de 25 años de experiencia, Entrust es un socio especializado para empresas de todo el mundo. Nuestro equipo de expertos se compromete a proporcionar el apoyo y la orientación que necesita para implementar y mantener una postura de seguridad preparada para el futuro.

Explore nuestras soluciones y descubra cómo podemos ayudarlo a salvaguardar sus datos y proteger su organización.