O que é FIPS 140-2?


O que é FIPS 140-2?

FIPS (Federal Information Processing Standard) 140-2 é a referência para validar a eficácia de hardware criptográfico. Se um produto tem um certificado FIPS 140-2, você sabe que ele foi testado e formalmente validado pelos governos dos EUA e do Canadá. Embora o FIPS 140-2 seja um padrão federal dos EUA / Canadá, a conformidade com o FIPS 140-2 foi amplamente adotada em todo o mundo nos setores governamental e não governamental como uma referência de segurança prática e prática recomendada realista.

As organizações usam o padrão FIPS 140-2 para garantir que o hardware selecionado atenda aos requisitos de segurança específicos. O padrão de certificação FIPS define quatro níveis qualitativos crescentes de segurança:

Nível 1: Requer equipamento de nível de produção e algoritmos testados externamente.

Nível 2: Adiciona requisitos para inviolabilidade física e autenticação baseada em função. As implementações de software devem ser executadas em um sistema operacional aprovado pelos critérios comuns em EAL2.

Nível 3: Adiciona requisitos para resistência à violação física e autenticação baseada em identidade. Também deve haver separação física ou lógica entre as interfaces pelas quais os “parâmetros críticos de segurança” entram e saem do módulo. As chaves privadas só podem entrar ou sair na forma criptografada.

Nível 4: este nível torna o físico requisitos de segurança mais rigorosos, exigindo a capacidade de adulteração, apagando o conteúdo do dispositivo se ele detectar várias formas de ataque ambiental.

O padrão FIPS 140-2 permite tecnicamente implementações apenas de software em nível 3 ou 4, mas aplica requisitos tão rigorosos que nenhum foi validado.

Para muitas organizações, exigir a certificação FIPS no nível 3 do FIPS 140 é um bom compromisso entre segurança eficaz, conveniência operacional e escolha no mercado .

Proteja seus dados, cumpra os padrões regulatórios e do setor e proteja a reputação da sua organização. Saiba como a Thales pode ajudar.

  • Thales FIPS 140-2 Compliance
  • Módulos de segurança de hardware Thales
  • Estratégias de gerenciamento de risco para processos digitais com HSMs – White Paper
  • HSM baseado em nuvem usando DPoD vs. HSM local: uma comparação de TCO – White Paper

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *