虽然物联网应用提供了许多好处,但它们也带来了更多的安全风险。每一个添加到网络中的设备都代表一个潜在的易受攻击的端点。根据互联网数据中心的研究显示,物联网设备数量到2025年将超过4100万。企业不能忽视这一点。当妥协的风险出现时,通常已经来不及管理了。但是,您可以采取措施主动保护物联网部署。
为什么保护物联网设备如此困难?
物联网设备必须实时发送和接收来自互联网的信息,以服务于其用途。虽然这些设备已经变得很普遍,但安全性仍然不足。为了从头开始将安全性构建到部署中而忽视了使用安全策略,这一般是事后才想到的,从而暴露了敏感数据或知识产权。
因为这些设备通常有很长的使用寿命,比如智能手表可能运行十年或更长时间,因此不断需要更新它们运行的软件以保证它们的安全。企业需要找到一种方法来保护设备上的数据,并从创建信息的那一刻起,在存储信息的整个过程中保持信息的私密性。
然而,维护端到端的设备和数据安全绝非易事。企业必须了解物联网设备安全的潜在隐患,以应对风险。以下是保护物联网设备安全的五个基本步骤,企业应该了解并努力解决这些问题。
确保数据加密
数据加密是网络安全协议的重要组成部分。然而,在物联网世界中,软件和硬件通常来自一系列供应商和制造商,这一点有时会被忽略。虽然制造商已经意识到他们在安全方面的作用,但企业IT团队必须保持警惕。
因此,他们必须确保所有数据都使用标准加密方法从每个端点的两个方向加密。更多的端点意味着更多的不法分子的入口。任何与互联网连接的设备都有一个可利用的突破点。当组织机构正确地实施加密时,那些没有访问权限的人无法读取信息,数据可以在不受影响的情况下从发送者传送到接收者。
将现场设备的物理安全威胁降至最低
企业必须使用强大的加密密钥,并经常更新它们以最大限度地减少漏洞。物联网设备的风险越来越大,这在很大程度上是因为它们可以采取许多不同的形式。设备通常暴露在外,这使它们比锁在大楼里的服务器面临更多的物理安全威胁。企业在提供对这些设备的访问权限时需要谨慎。
谨慎行事意味着确定哪些员工可以访问,他们如何获得访问权限,以及在需要时如何撤销这些权限。在放置这些设备的地方,您将采取什么安全措施来确保只有经过授权的人才能访问?这些考虑因素在确保物理设备本身不被破坏或窃取方面起着至关重要的作用。
企业还必须找到保护设备上数据的方法。他们必须根据设备及其风险因素确定存储安全密钥的最佳方式。这是如何形成的可能会有所不同。这些风险因素可能取决于存储的数据或个人信息。将密钥保存在设备内存中可能会导致信息易受攻击。
目前最安全的选择是将它们存储在芯片中。除此之外,定期更新密钥和密码也很重要。虽然许多组织知道更新密钥和密码是一个好主意,但许多组织直到数据泄露发生时才优先考虑这一行动。
边缘计算为管理物联网数据流量提供了一个安全的解决方案,前提是有适当的身份验证系统,并且设备是安全的。在与核心系统交换数据之前,它在网络边缘创建了一个处理边界,用于实时的逻辑和分析。
边缘计算确实带来了新的漏洞,这些漏洞源于带来额外风险的问题,如不更改或无法更改默认密码、不安全的互联网资源、物理篡改以及运营商不熟悉不断发展的物联网网络安全格局。但是,有一些最佳实践解决这些挑战,包括端到端加密、边缘计算部署的长期计划、使用强密码、加密密钥甚至生物认证系统来保护设备。
- 安全的端到端通信
企业物联网系统有许多相互连接的组件。通常有几个不同的端点需要保护。多台设备都连接到一个集中式网络。整个通信系统包括设备本身、网络和云。无论企业部署多少设备,数据通信都会跨越更大的区域,与企业在内部存储和处理数据相比,端点面临的风险更高。
对于您的组织之外的那些人来说,有更多的方法来获得访问权。 从设备到数据传输再到平台通信,确保通信安全是重中之重。 保证数据安全的最有效方法是为所有硬件、边缘设备和管理软件选择一个供应商。 拥有一个供应商可以减少潜在的安全风险,并为网络犯罪分子创造一个更封闭的环境,减少突破入口。
确保设备在部署后仍可访问
物联网部署的目的是从分散的设备收集数据。然而,一些企业忽略了考虑他们将需要许多方法来访问这些设备以保持网络平稳运行。在波奈蒙研究所和共享评估研究中,只有不到20%的受访者能够识别出他们企业的大多数物联网设备。此外,56%的受访者表示没有保存物联网设备清单。
这项研究强调了一个严重的问题,因为固件和硬件必须更新最新的安全补丁和附加功能,以保持最佳的安全性。 随着时间的推移,设备可能需要更换电池,维修或其他维护。 如果您在部署之前花点时间考虑如何管理这些任务,就可以将安全风险降到最低。
在某些情况下,派遣维修人员进行维修可能是必要的,但大多数设备的维护都可以远程处理,如果基础工作存在的话。企业应该寻找提供远程更新、预防性维护和监控功能的设备管理工具。这些功能将大大节省成本和时间。
安全源于设计
许多企业理所当然地关注物联网安全。当公司创建一个物联网项目并试图为其添加保护时,过程会变得复杂。此外,企业领导经常无法采取必要的措施来保护设备。实现强大物联网安全性的最佳途径是从将其设计到您的部署中开始。从长远来看,采取这些额外的步骤是值得的。
本文章来源于互联网,如有侵权,请联系删除!原文地址:确保企业物联网部署安全的5个基本步骤
相关推荐: 中国电信天翼物联网平台CTWing学习笔记(1)——设备接入(TCP协议)
一、平台简介 天翼物联网平台(AIoT) 是中国电信倾力打造的智能终端汇聚、应用开发运行服务和轻量级应用提供的物联网平台,旨在降低物联网应用开发的准入门槛,降低智能硬件的接入门槛,提供端到端的解决方案,服务于终端开发商、个人极客开发者、能力提供商、应用开发商以…