Produkte
Lösungen & Erfolgsgeschichten
Unternehmen
Unterstützung
Kontakt
News & Events
Produkte
Lösungen & Erfolgsgeschichten
Unternehmen
Unterstützung
Kontakt
News & Events
Winmate Blog

Absicherung des industriellen IoT mit TPM 2.0

2021.08.31
Share:

Während der Pandemie ermöglichten uns Computer, mit Familie, Freunden und Unternehmen in Verbindung zu bleiben. Aufgrund der zunehmenden Abhängigkeit von diesen Computern, insbesondere im Heimnetzwerk, wurden jedoch Bedenken hinsichtlich der Cybersicherheit geäußert. Cyber-Angriffe nehmen zu, wobei viele davon Schwachstellen in softwarebasierten Sicherheitslösungen ausnutzen. Dies deutet darauf hin, dass Sicherheitslösungen, die rein auf Software basieren, keine hohe Sicherheit mehr bieten. Aus diesem Grund tendieren Entwickler und Hersteller zu hardwaregestützten Lösungen wie dem Trusted Protection Module für robuste Sicherheit.

Sicherung des industriellen IoT mit TPM 2.0

Was ist TPM?

Ein Trusted Platform Module (TPM) ist ein Chip, der auf die Hauptplatine des Computers gelötet wird und Sicherheitsfunktionen bietet wie:

  • Benutzerauthentifizierung
  • Sichern des Bootvorgangs
  • Datenverschlüsselung und Datenschutz
  • Gesicherte Kommunikation zwischen remote verbundenen Geräten
  • Sichere Software- und Firmware-Updates drahtlos

Bei Verwendung in Kombination mit der BitLocker-Verschlüsselung generiert der TPM-Chip Verschlüsselungsschlüssel und speichert einen Teil des Schlüssels für sich. Daher kann ein Eindringling die Festplatte nicht einfach entfernen und in einen anderen Computer einlegen, um auf Daten zuzugreifen.

TPM für Industriecomputer

Industriecomputer nutzen seit Jahren TPM-Chips zur Sicherung von Passwörtern und Daten. TPM-Chips begegnen den Sicherheitsrisiken, die in rauen, abgelegenen und industriellen Umgebungen häufig auftreten, insbesondere in datensensiblen Branchen. In öffentlichen Bereichen eingesetzte Industriecomputer können durch über USB-Laufwerke installierte Schadsoftware beschädigt werden. Ebenso besteht bei Remote-Systemen, auf die Benutzer oder Mitarbeiter normalerweise nicht zugreifen, ein erhöhtes Risiko für kompromittierte Hardware. TPM-fähige Industriecomputer bieten wichtige Sicherheit für Verteidigungseinsätze, bei denen die Datensicherheit nicht außer Acht gelassen werden darf. Wenn ein Verteidigungs-Laptop, den Soldaten im Feld verwenden, verloren geht oder manipuliert wird, erschwert der TPM-Chip die Datenwiederherstellung für Feinde.

TPM für Edge-Computing

TPM bietet eine zusätzliche Sicherheitsebene für Betrieb, Speicherung, Kommunikation und Überwachung in der Cloud-Computing-Umgebung. TPM stellt außerdem sicher, dass die Daten von verbundenen Geräten über Edge-Geräte bis zur Cloud verschlüsselt werden. Die Identitätsauthentifizierung zwischen zwei Remote-Entitäten wird mithilfe von TPM in Software, Hardware oder beiden erreicht. Dadurch wird sichergestellt, dass die Unternehmen vertrauenswürdig sind und ihre Systeme nicht manipuliert wurden. TPM verwendet seine Attestation Identity Key (AIK)-Paare, um einen sicheren Kanal für den Informationsaustausch für die sichere Kommunikation zwischen zwei Edge-Entitäten einzurichten. TPM ist in der industriellen und geschäftskritischen Cloud-Infrastruktur von entscheidender Bedeutung, in der sensible Daten, beispielsweise medizinische Daten von Patienten, gehostet werden. Unbefugter Zugriff auf solche Systeme und Datenschutzverletzungen können katastrophale Folgen haben.

Zukünftige Windows-Geräte

Windows spielt eine entscheidende Rolle beim Schutz von Geräten und beim Schutz der ständig wachsenden Menge generierter, übertragener und gespeicherter Daten. Um Hacker davon abzuhalten, die Arbeit zu Hause als Gelegenheit zu nutzen, vertrauliche Daten zu kompromittieren, setzt Microsoft die Sicherheit durch den Designansatz als ein Muss, um sicherzustellen, dass alle Windows-Geräte im gesamten Netzwerk geschützt bleiben. TPM-fähige Geräte können die Zuverlässigkeit, Identität und Sicherheitsvalidität von Geräten sicherstellen und es einem Gerät gleichzeitig ermöglichen, seine Integrität zu melden und seine Hardware und Software zu schützen. Da nicht damit zu rechnen ist, dass Cyber-Angriffe bald nachlassen, muss TPM eingesetzt werden, um einen mehrschichtigen Sicherheitsschutz gegen die wachsende Zahl von Cyber-Bedrohungen zu bieten.

Weitere Informationen: TPM 2.0

IN KONTAKT KOMMEN

Wenn Sie das Winmate-Expertenteam besprechen oder mit ihm in Kontakt treten möchten, um zu erfahren, wie wir Ihnen bei der Lösung Ihrer industriellen Computerherausforderungen helfen können, nutzen Sie bitte die Schaltfläche „Kontakt“, um mit uns in Kontakt zu treten.

Anfrage