Cyberbezpieczeństwo: wyższy poziom bezpieczeństwa sprzętu

sprzęt zabezpieczający

Jesteśmy bardzo przyzwyczajeni do rozmów o rozwiązaniach bezpieczeństwa opartych na oprogramowaniu, takich jak antywirus, firewall, IDS, programy szyfrujące, 2FA itp. Jednak w przypadku niektórych użytkowników zabezpieczenia sprzętowe jest nieco bardziej w cieniu, mimo że w niektórych przypadkach mogłyby być mocniejsze i łatwiejsze do wdrożenia.

Dlatego poświęciłem ten artykuł szczególnie zapewnić te rozwiązania sprzęt do ochrony, z którego możesz korzystać w domu lub w firmie:

Ten artykuł będzie zorientowany na rozwiązania z urządzeniami peryferyjnymi i urządzeniami (HSM), nie wbudowane rozwiązania sprzętowe, takie jak TEE, TPM 2.0, zintegrowane czujniki linii papilarnych itp.

Klawisze U2F

sprzęt zabezpieczający, U2F

Te Klawisze U2F są tanie i jest to rodzaj sprzętowego systemu podwójnego uwierzytelniania. Aby korzystać z tego urządzenia USB wystarczy podłączyć je do komputera tak jak pendrive'a, tylko za pierwszym razem wygeneruje losową liczbę do wygenerowania różnych skrótów, które będą używane do logowania się na połączonych platformach lub usług.

Kiedy musisz się zalogować do tej usługi, wystarczy podłączyć klucz USB do portu i poczekać na przeglądarka rozpoznaje to i sprawdza. W ten sposób inne osoby bez tego urządzenia nie będą mogły uzyskać dostępu do Twojego konta, nawet jeśli znają hasło.

Te klucze są zwykle compatibles z głównymi przeglądarkami internetowymi, takimi jak Mozilla Firefox, Google Chrome, Opera itp., a także z niektórymi znanymi usługami, takimi jak Google (GMAIL, Docs, Adsense,…), Dropbox, GitHub, Facebook itp.

Jeśli odważysz się kupić któryś z tych kluczy USB, oto kilka rekomendacje (ważne, aby posiadali certyfikat FIDO2):

zapora sprzętowa

zapora sprzętowa

Un zapora, czyli zapory, to system obronny, który blokuje nieautoryzowany dostęp do sieci lub umożliwia komunikację autoryzowaną przez użytkownika lub administratora systemu. Cóż, oprócz tych opartych na oprogramowaniu, są też takie oparte na sprzęcie.

Te urządzenia mogą być interesujące dla firm i serwerów, będąc w stanie skonfigurować je w sposób podobny do routera, z poziomu interfejsu WWW za pomocą przeglądarki. Ponadto, będąc między Internetem a routerem, wszystkie urządzenia podłączone do tego routera będą chronione, bez konieczności konfigurowania każdego z nich.

Urządzenia te można znaleźć w bardziej kompaktowej formie, podobnej do routera, do domu lub do szaf serwerowych. Trochę rekomendacje dźwięk:

  • Dla domu:
  • Dla firmy:
  • Do serwera (rack):

Router VPN i skrzynka VPN

router VPN

Jak wiesz, jeden VPN (Virtual Private Network) umożliwia utworzenie zaszyfrowanego kanału do bezpieczniejszego przeglądania Internetu. Ponadto uniemożliwi to dostęp do Twoich danych przeglądania przez dostawcę usług internetowych, będziesz mógł uzyskać dostęp do zablokowanych treści w Twojej okolicy, zmieniając adres IP na inny kraj, poprawi to Twoją anonimowość itp. Z wielu z tych usług można korzystać za pośrednictwem aplikacji klienckich, jednak należy je zainstalować na każdym urządzeniu, z którym łączysz się z siecią, aby wszystkie były chronione przez VPN.

  • Najlepsze usługi VPN

Jednym z rozwiązań jest użycie router/pudełko VPN który pozwala skonfigurować te usługi (ExpressVPN, NordVPN, VyperVPN, CyberGhost, Surfshark, IPVanish...), a tym samym wszystkie urządzenia, z którymi się łączysz, będą chronione (urządzenia mobilne, telewizory smart, konsole, komputery PC, IoT itp. ). Nawet jeśli nie było aplikacji klienckiej dla tej platformy.

Kilka zalecenia routera dobre w użyciu z VPN:

Shellfire ma również skrzynka VPN, które są automatyczne i automatycznie konfigurowane, aby ułatwić pracę użytkownikom nietechnicznym:

sprzęt szyfrujący

szyfrowanie sprzętowe

El szyfrowanie jest to zwykle nieco "ciężkie" zadanie dla sprzętu. Istnieją jednak sprzętowe karty szyfrujące lub urządzenia wspomagające oprogramowanie. Systemy te implementują do tego dedykowany procesor, co może być zaletą. Niektóre są oparte na chipach ARM, na x86, również w formacie karty PCI, klucze USB do szyfrowania danych itp.

Niektóre z najbardziej praktycznych rozwiązań, aby mieć swój zaszyfrowane daneKlucze USB i zewnętrzne dyski twarde mają wbudowany system szyfrowania. tutaj możesz znaleźć kilka zaleceń się:

Masz także Sprzęt NAS z szyfrowaniem sprzętowym w tym, aby Twoja „chmura” była prywatna i bezpieczna, na przykład:

Sprzęt tokena PKI

L Tokeny PKI są to urządzenia sprzętowe, które bezpiecznie przechowują klucze prywatne i certyfikaty cyfrowe. Gdy musisz zaszyfrować, odszyfrować lub podpisać dla jakiegoś rodzaju usługi, procedury itp., możesz bezpiecznie korzystać z tych urządzeń.

Na rynku można znaleźć kilka z tych rozwiązań, jak Grupa Thales, zabezpieczenia makr, te mikrokosmos, itp.

Masz też do dyspozycji kilka Czytniki SmartCard lub smart card, a także dla elektronicznego DNI do przeprowadzania transakcji online. Niektóre z tych zalecanych urządzeń to:

Akcelerator SSL/TLS

sprzętowy akcelerator SSL TSL

L sprzętowe akceleratory SSL/TSL Są to urządzenia, które również przyczyniają się do bezpieczeństwa i można je znaleźć w różnych formatach, takich jak karty rozszerzeń PCI, oprócz tego, że są instalowane w stojakach. Sposób na odciążenie procesora od tej pracy, ponieważ ten drugi komponent będzie do niego dedykowany. Jednak systemy te nie są używane w domu lub małej firmie, ale na serwerach.

Bezpieczny system płatności sprzętowych

Thales bezpieczne płatności HSM

te bezpieczne systemy płatności pod względem sprzętu nie mają też większego sensu w domu, ale dla niektórych organizacji, firm itp. Te systemy HSM to urządzenia zwiększające bezpieczeństwo i odporne na manipulacje, które mogą być używane w branży bankowości detalicznej. W ten sposób zapewnia wysoki poziom ochrony kluczy szyfrujących, kodów PIN klientów używanych w kartach z paskiem magnetycznym, wydaniu chipów EMV (lub podobnych) itp. Niektórzy dostawcy tego typu rozwiązań są Thales, PayCoreusługi takie jak Mój HMS, itp.

Portfel lub portmonetka na kryptowaluty

portfel sprzętowy kryptowalut

Portfellub portfel, portfel, portfel wirtualny, czy jakkolwiek chcesz to nazwać, to system do przechowywania i zarządzania Twoimi aktywami w kryptowalutach. Może być wdrażany za pomocą oprogramowania lub sprzętu, przeznaczony wyłącznie do przechowywania kluczy publicznych i prywatnych kryptowalut.

Kilka zalecenia dotyczące zakupów dźwięk:

Czujniki biometryczne

czujnik biometryczny

Istnieje kilka rodzajów czujnik biometryczny w celu poprawy bezpieczeństwa sprzętu, który może zastąpić metody dostępu tradycyjnymi danymi uwierzytelniającymi (nazwą użytkownika i hasłem) poprzez rozpoznawanie unikalnych parametrów biometrycznych każdej osoby. Na przykład jest kilka takich jak:

  • Czujniki odcisków palców.
  • Rozpoznawanie twarzy.
  • rozpoznawanie tęczówki.
  • Rozpoznawanie mowy.
  • Geometria dłoni.
  • Weryfikacja podpisu.

Mogą być używane do różne aplikacje, od dostępu do usługi lub logowania, po otwieranie drzwi itp. Innymi słowy, mogą nie tylko pomóc poprawić bezpieczeństwo cyfrowe, ale także na poziomie fizycznym lub obwodowym. Niektóre urządzenia, które mogą Cię zainteresować to:

Zamek Kensington i podobne

Zamek Kensington

Słynny blokada Kensingtona Jest to złącze zabezpieczające, które można włożyć do małego otworu znajdującego się w niektórych modelach laptopów i którego celem jest zapobieganie kradzieży tych urządzeń. Służy do zakotwiczenia zamka i został zaprojektowany i wyprodukowany przez firmę Kensington Computer Products. Obecnie istnieją inne marki, które oferują podobne rozwiązania.

Stopniowo pojawiają się inne rozwiązania dla innego sprzętu, od komputerów stacjonarnych po urządzenia mobilne, takie jak tablety czy smartfony.

Kilka zalecenia dotyczące zakupów dźwięk:

inni

osłona kamery internetowej

tam również wiele innych rozwiązań aby poprawić bezpieczeństwo sprzętu, niektóre nie bez kontrowersji, inne bardzo tanie i praktyczne. Od zwykłych osłon na przednie aparaty (kamerka laptopa, AIO, telefony komórkowe), aby nie monitorowały Cię bez Twojej zgody, po fałszywe generatory danych, takie jak ładowarka Błoto.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.