A Ενότητα ασφαλείας υλικού (HSM) είναι μια φυσική συσκευή ασφαλείας που προστατεύει και διαχειρίζεται ψηφιακά κλειδιά, εκτελεί κρυπτογράφηση και αποκρυπτογράφηση υπηρεσίες, ισχυρές πιστοποίησηκαι συχνά έχουν ενσωματωμένες στις ίδιες τις συσκευές λειτουργίες ανίχνευσης και πρόληψης παραβίασης. Κάθε HSM περιέχει μία ή περισσότερες ασφαλείς «κρυπτοεπεξεργαστής» τσιπ για την αποφυγή παραβίασης καιανίχνευση λεωφορείου».
Ένα συνηθισμένο παράδειγμα Αυτόματων Ταμειακών Μηχανών (HSM) στην καθημερινότητά μας είναι η χρήση Αυτόματων Ταμειακών Μηχανών (ATM). Όλοι έχουμε κάρτες ATM ή χρεωστικές κάρτες που μας επιτρέπουν να έχουμε πρόσβαση στον τραπεζικό μας λογαριασμό. Όταν εισάγετε την κάρτα σας στο μηχάνημα, επαληθεύεται ότι ο 4ψήφιος κωδικός PIN που εισάγετε ταιριάζει με τον κωδικό PIN αναφοράς που είναι γνωστός στον εκδότη της κάρτας. Ομοίως, έτσι θα αποκτούσε πρόσβαση ένας διαχειριστής δικτύου σε ευαίσθητες πληροφορίες. Θα είχε την κάρτα φυσικής ασφαλείας του (ή τη συσκευή) μαζί με μια άλλη μορφή ελέγχου ταυτότητας, όπως έναν κωδικό πρόσβασης που γνωρίζει ή βιομετρική πληροφορίες (δακτυλικό αποτύπωμα, σάρωση αμφιβληστροειδούς). Τα HSM χρησιμοποιούνται ως μορφή Έλεγχος ταυτότητας δύο παραγόντων όταν επιχειρείται πρόσβαση σε κρίσιμα δεδομένα σε ένα δίκτυο ή σύστημα.
Οι διαχειριστές δικτύου σε έναν MSP ή μια SMB ενδέχεται να μην έχουν πολλούς λόγους να συνεργαστούν με έναν HSM για την ασφάλεια της εταιρείας ή του δικτύου τους. Εξαίρεση εδώ αποτελούν οι SMB υψηλής ασφάλειας που εργάζονται σε κυβερνητικές συμβάσεις και πρέπει να προστατεύουν δεδομένα CUI, ITAR ή άκρως απόρρητα. Σε αυτές τις περιπτώσεις, ενδέχεται να λάβουν έναν HSM από την κυβέρνηση για την προστασία των δεδομένων που τους έχουν εμπιστευτεί. Για τους περισσότερους άλλους, είναι πιθανό να μην χρησιμοποιηθεί ή να χρειαστεί. Ενώ οι HSM έχουν τη θέση τους, είναι πιο σημαντικό για τους MSP και τις SMB να εφαρμόσουν άλλα εργαλεία ασφαλείας που αναφέρονται παρακάτω στην εργαλειοθήκη τους. Η CyberHoot συνιστά τις ακόλουθες βέλτιστες πρακτικές για την προστασία ατόμων και επιχειρήσεων από διαδικτυακές κυβερνοεπιθέσεις και τον περιορισμό των ζημιών από αυτές:
Πηγές:
Πρόσθετες Πληροφορίες:
Σχετικοί Όροι:
Έλεγχος ταυτότητας δύο παραγόντων
Το CyberHoot διαθέτει και άλλους πόρους διαθέσιμους για χρήση από εσάς. Παρακάτω θα βρείτε συνδέσμους προς όλους τους πόρους μας, μη διστάσετε να τους ελέγξετε όποτε θέλετε:
Σημείωση: Αν θέλετε να εγγραφείτε στο ενημερωτικό μας δελτίο, επισκεφθείτε οποιονδήποτε σύνδεσμο παραπάνω (εκτός από τα infographics) και εισαγάγετε τη διεύθυνση email σας στη δεξιά πλευρά της σελίδας και κάντε κλικ στο «Στείλτε μου ενημερωτικά δελτία.
Ανακαλύψτε και μοιραστείτε τις τελευταίες τάσεις, συμβουλές και βέλτιστες πρακτικές στον τομέα της κυβερνοασφάλειας – μαζί με νέες απειλές που πρέπει να προσέξετε.
Οι κυβερνοεπιθέσεις συνήθως ξεκινούν με email ηλεκτρονικού "ψαρέματος" (phishing) ή αδύναμους κωδικούς πρόσβασης. Αυτή η περίπτωση δεν ξεκίνησε. Οι ερευνητές ασφαλείας...
Διαβάστε περισσότερα
Δεν αποτελεί έκπληξη όταν ξεσπούν προβλήματα. Το περασμένο καλοκαίρι, ο προσωρινός επικεφαλής μιας μεγάλης αμερικανικής υπηρεσίας κυβερνοασφάλειας ανέβασε...
Διαβάστε περισσότερα
Και πώς να τα διορθώσετε. Επιτρέψτε μου να κάνω μια εμπεριστατωμένη εικασία. Μετακινηθήκατε στο Google Workspace επειδή υποτίθεται ότι...
Διαβάστε περισσότεραΑποκτήστε πιο οξυδερκή εικόνα των ανθρώπινων κινδύνων, με τη θετική προσέγγιση που υπερτερεί των παραδοσιακών δοκιμών ηλεκτρονικού "ψαρέματος" (phishing).
