O que é FIPS 140-2?
FIPS (Federal Information Processing Standard) 140-2 é a referência para validar a eficácia de hardware criptográfico. Se um produto tem um certificado FIPS 140-2, você sabe que ele foi testado e formalmente validado pelos governos dos EUA e do Canadá. Embora o FIPS 140-2 seja um padrão federal dos EUA / Canadá, a conformidade com o FIPS 140-2 foi amplamente adotada em todo o mundo nos setores governamental e não governamental como uma referência de segurança prática e prática recomendada realista.
As organizações usam o padrão FIPS 140-2 para garantir que o hardware selecionado atenda aos requisitos de segurança específicos. O padrão de certificação FIPS define quatro níveis qualitativos crescentes de segurança:
Nível 1: Requer equipamento de nível de produção e algoritmos testados externamente.
Nível 2: Adiciona requisitos para inviolabilidade física e autenticação baseada em função. As implementações de software devem ser executadas em um sistema operacional aprovado pelos critérios comuns em EAL2.
Nível 3: Adiciona requisitos para resistência à violação física e autenticação baseada em identidade. Também deve haver separação física ou lógica entre as interfaces pelas quais os “parâmetros críticos de segurança” entram e saem do módulo. As chaves privadas só podem entrar ou sair na forma criptografada.
Nível 4: este nível torna o físico requisitos de segurança mais rigorosos, exigindo a capacidade de adulteração, apagando o conteúdo do dispositivo se ele detectar várias formas de ataque ambiental.
O padrão FIPS 140-2 permite tecnicamente implementações apenas de software em nível 3 ou 4, mas aplica requisitos tão rigorosos que nenhum foi validado.
Para muitas organizações, exigir a certificação FIPS no nível 3 do FIPS 140 é um bom compromisso entre segurança eficaz, conveniência operacional e escolha no mercado .
Proteja seus dados, cumpra os padrões regulatórios e do setor e proteja a reputação da sua organização. Saiba como a Thales pode ajudar.
- Thales FIPS 140-2 Compliance
- Módulos de segurança de hardware Thales
- Estratégias de gerenciamento de risco para processos digitais com HSMs – White Paper
- HSM baseado em nuvem usando DPoD vs. HSM local: uma comparação de TCO – White Paper