As medidas de controle de hardware são dispositivos ou componentes físicos usados para aprimorar a segurança de um sistema ou rede de computador. Eles trabalham limitando ou impedindo o acesso físico a equipamentos sensíveis ou monitorando e controlando o fluxo de dados em nível físico. Ao contrário da segurança baseada em software, essas medidas são tangíveis e afetam diretamente o hardware. Exemplos incluem:
*
bloqueios físicos e portas de segurança: Restringir o acesso a salas de servidores, data centers ou computadores individuais.
*
câmeras de vigilância: Monitorando a atividade em áreas seguras, dissuasando o acesso não autorizado e fornecendo evidências em caso de violações.
*
crachás de segurança e sistemas de controle de acesso: Usando cartões -chave, scanners biométricos (impressão digital, retina) ou outros métodos para controlar quem pode entrar em áreas restritas.
*
bloqueios de cabo: Prevenção de roubo ou adulteração com dispositivos periféricos, como laptops, discos rígidos externos e unidades USB.
*
Locais de chassi de computador: Proteger o próprio estojo de computador para impedir o acesso não autorizado a componentes internos.
*
ups (fonte de alimentação ininterrupta): Proteção contra quedas de energia, impedindo a perda de dados e os danos ao sistema. Embora forneça principalmente poder, ele também adiciona uma camada de segurança física, exigindo uma conexão física.
*
Switches de rede com listas de controle de acesso (ACLs): Embora um comutador de rede seja um componente de rede, sua função ACLS funcione em um nível de hardware para controlar quais dispositivos podem se comunicar na rede.
*
Módulos de segurança de hardware (HSMS): Processadores criptográficos especializados que protegem chaves criptográficas sensíveis e executam operações criptográficas com segurança. Eles são frequentemente usados para fortes autenticação e criptografia.
*
módulo de plataforma confiável (TPM): Um processador de criptografia seguro incorporado em muitos computadores modernos, usado para criptografia, autenticação e armazenamento baseados em hardware, e armazenamento de chaves criptográficas.
A eficácia das medidas de controle de hardware geralmente aumenta quando usada em combinação com as medidas de segurança de software, formando uma abordagem de segurança em camadas. Por exemplo, bloqueios físicos podem impedir o acesso físico, enquanto firewalls de software e sistemas de detecção de intrusões adicionariam outras camadas de proteção, mesmo que a segurança física fosse comprometida.