Использование Интернета вещей и связанных с ним проблем безопасности (часть 2)

Опубликовано: 6 Апреля, 2023
Использование Интернета вещей и связанных с ним проблем безопасности (часть 2)

Интернет вещей — это быстрорастущая глобальная индустрия, которая проникает в нашу повседневную жизнь. У нас не останется другого выбора, кроме как принять эту эволюцию технологий, но мы также должны хорошо осознавать проблемы безопасности, которые с ней связаны.

Введение

В частности, есть три области, в которых IoT окажет заметное влияние. Прежде всего, безопасность, а также влияние на большие данные и облако.

Безопасность будет сильно затронута. Интернет вещей не только приносит с собой комплексную проблему безопасности, сочетая безопасность, связанную с информационной безопасностью, физической безопасностью и операционной безопасностью. Кроме того, необходимо управлять и защищать огромное количество устройств, связанных с IoT, и их различные атрибуты. Все эти устройства должны быть подключены к сети, поскольку IoT основан на подключении. Сеть, устройство и люди должны быть защищены.

Интернет вещей будет обрабатывать огромные объемы данных, и эти данные нужно будет где-то собирать, обрабатывать и хранить — в облаке, будь то частное, общедоступное или и то, и другое. Трафик центра обработки данных существенно возрастет, и большая часть трафика будет приходиться на облако.

Ожидаемые 50 миллиардов устройств к 2020 году будут генерировать невообразимые объемы данных и будут продолжать расти с каждым новым устройством, подключаемым по всему миру. Этими данными необходимо управлять, защищать и анализировать. Влияние IoT на большие данные огромно, а затем и на достижения в области аналитики, позволяющие эффективно использовать собранные данные.

Движущие силы для разработки и развертывания IoT включают в себя:

  • Универсальные сети (растущие требования к интернет-соединению во всем)
  • Подключенные вычисления (расширенное отслеживание событий, происходящих ежедневно, для большего удобства в наших повседневных задачах)
  • Универсальные датчики (интернет всего и достижения в носимых тенденциях и технологиях)
  • Интеллект на границе сети (каждый датчик должен быть компетентной машиной базы данных с возможностями алгоритма обучения)
  • Аналитика как услуга (API и приложение позволяют все «вещи», если они могут подключаться к API или вызывать приложение, которое выполняет сетевую услугу, для выполнения или выполнения действий, управляемых данными)
  • Механизация маркетинга (возможность создать сеть всей информации о местоположении, целях, предпочтениях и моделях покупок клиентов, чтобы предоставлять полезные продукты и услуги по запросу)
  • Аналитика цепочки поставок (возможность поставлять продукты, когда это требуется для мониторинга IoT, наблюдения и прогнозирования появления требований к продукту)
  • Прогресс в производстве: (улучшенная автоматизация, робототехника, межмашинное взаимодействие, трехмерная печать, достижения в области аналитического анализа)

Microsoft Windows 10 для Интернета вещей

Близится к выпуску новая ОС Windows 10 для Интернета вещей. Он был разработан таким образом, чтобы помочь решить проблемы безопасности и конфиденциальности, характерные для технологии IoT.

В Windows 10 IoT будет три класса: мобильные устройства, небольшие устройства и отраслевые устройства, поддерживающие универсальные приложения и драйверы. Благодаря этому варианты использования могут распространяться на широкий спектр возможностей развертывания. С помощью специальной ОС для Интернета вещей возможна более тесная интеграция с облачными службами, безопасностью и межмашинным подключением.

Microsoft использовала модель глубокоэшелонированной защиты при разработке ОС Windows 10 для приложения IoT. Этот подход к безопасности охватывает различные уровни, от физической среды до цифровых устройств/аппаратных средств, а также обрабатываемых данных.

Windows 10 предоставляет модель доверия и широкий спектр возможностей безопасной сети. Это обеспечивает безопасность оборудования, загрузки, драйверов и приложений. Также соблюдаются правила безопасности.

Azure включает в себя все необходимые компоненты для поддержки решений IoT. Службы Azure для Интернета вещей предоставляют возможности подключения, необходимые для обработки, сбора и хранения данных. Он поддерживает высокоскоростной ввод данных в режиме реального времени, а также способен хранить необработанные данные датчиков для обработки. Связь между облаком и устройствами или шлюзами осуществляется безопасным образом, при этом сохраняется конфиденциальность данных.

В IoT все уровни должны быть защищены, включая ОС, устройство, сеть и пользователей. Все области безопасности должны быть тщательно продуманы, спланированы и учтены, чтобы быть эффективными.

Подумайте о своем подходе к безопасности

Из-за отсутствия стандартизированного протокола безопасности производители устройств должны постараться обеспечить надлежащее соблюдение основ безопасности. Может быть полезно подойти к обеспечению безопасности следующими способами.

  • Сделайте акцент на важности безопасности в вашей компании. Этого можно достичь, создав культуру безопасности изнутри. Всегда соблюдайте высокие стандарты безопасности, уровни безопасности, которые вы принимаете от других, а также уровни безопасности, которые вы предоставляете
  • Встраивайте безопасность в свой продукт/услугу на этапе проектирования, это не должно быть задним числом, а частью вашего процесса планирования и проектирования. Интеграция лучших практик безопасности на этапе планирования и проектирования продукта IoT.
  • Обеспечьте безопасность на всех этапах проектирования, кодирования, тестирования и оценки
  • Глубокая защита, защитите свой продукт на всех уровнях
  • Используйте методы управления рисками, чтобы определить, где могут возникнуть уязвимости при использовании продукта.
  • Внедрить повышенные меры безопасности в областях, где риск потенциально выше (подход к безопасности, основанный на оценке рисков). Распределить ресурсы безопасности в соответствии с уровнями риска.
  • Используйте передовые методы безопасной разработки, усиленные тщательной и непрерывной программой анализа.
  • Знайте данные, которые вы обрабатываете (собираете, храните, используете). Если потребительские данные не являются необходимым условием для функциональности ваших продуктов, не собирайте их. Если вы обрабатываете такие данные, вы должны обеспечить их надлежащую защиту.
  • Иметь политику конфиденциальности данных и быть прозрачным в отношении данных клиентов
  • Воздержитесь от использования паролей по умолчанию, поощряйте смену паролей, так как это обычное место для взлома
  • Образование очень важно. Обучайте передовой практике и убедитесь, что знающая команда всегда рядом, чтобы поддержать клиента, использующего продукт, и способна помочь в эффективном решении любых проблем.

  • Обязательно позаботьтесь о безопасности подключенных «вещей», безопасности систем и конфиденциальности данных.
  • Всесторонняя защита, «все для вещей», «обслуживание для вещей» и «вещь для пользователей/людей».
  • Переосмыслите сетевую безопасность перед развертыванием IoT
  • Проведите оценку управления рисками, чтобы определить области потенциальной уязвимости при использовании продукта и влияние, которое это может оказать на бизнес, как финансовое, так и нефинансовое. Используйте более широкое представление о ландшафте потенциальных угроз для соответствующей защиты
  • Брандмауэра будет недостаточно для управления трафиком IoT, вместо этого используйте шлюзовые решения с фильтрами протоколов, компетенциями политик и функциями, характерными для IoT.
  • Охраняйте шлюзы
  • ИТ-устройства и устройства IoT должны находиться в совершенно разных сетях, чтобы избежать компрометации одной сети, позволяющей получить доступ к другой.
  • Степень разделения сети должна определяться чувствительностью данных, для достижения этого следует провести оценку риска.
  • Будьте в курсе меняющихся оценок уязвимостей и инноваций в решениях для обеспечения безопасности
  • Будьте в курсе достижений в стандартах
  • Убедитесь, что ваш мониторинг и обнаружение вторжений находятся на должном уровне. Хорошее понимание мониторинга трафика имеет решающее значение для обнаружения вторжений и выявления любых подозрительных действий.
  • Наличие систем для защиты ваших данных
  • Не используйте пароли по умолчанию, регулярно меняйте пароли
  • Обучайте сотрудников/пользователей. Убедитесь, что все следуют передовой практике и знают об уязвимостях и политиках, которым необходимо следовать.

Вывод

По мере того, как расширяется пространство для Интернета вещей, увеличивается и площадь поверхности для вредоносного потенциала. Необходимо защитить несколько уровней, чтобы обеспечить безопасность, безопасность и конфиденциальность бизнес-ИС, данных клиентов и операционной инфраструктуры.

Влияние Интернета вещей, особенно на безопасность, облачные технологии и большие данные, является существенным, и эти области потребуют большего внимания.

Это немалый подвиг, но его необходимо решать, и для его достижения требуются широкомасштабные и всеобъемлющие действия.