應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

物聯(lián)網(wǎng)云融合安全指南

2022-06-27 15:22 千家網(wǎng)

導(dǎo)讀:無論您的公司已經(jīng)數(shù)字化還是剛剛開始轉(zhuǎn)型,都將面臨物聯(lián)網(wǎng)和云集成的安全風(fēng)險。 幸運的是,有一些方法可以降低這些風(fēng)險。

物聯(lián)網(wǎng)是一種連接人、物、設(shè)備和公司的技術(shù),它的受歡迎程度有了巨大的增長。 在大流行時代,物聯(lián)網(wǎng)成為世界上最小化社交互動的解決方案之一。 云計算與物聯(lián)網(wǎng)相結(jié)合,可以為您的業(yè)務(wù)解決最嚴(yán)峻的挑戰(zhàn)。 然而,對遠(yuǎn)程控制設(shè)備的需求增加引發(fā)了對物聯(lián)網(wǎng)云安全的擔(dān)憂。 無論您的公司已經(jīng)數(shù)字化還是剛剛開始轉(zhuǎn)型,都將面臨物聯(lián)網(wǎng)和云集成的安全風(fēng)險。 幸運的是,有一些方法可以降低這些風(fēng)險。



物聯(lián)網(wǎng)云安全挑戰(zhàn)

讓我們來看看物聯(lián)網(wǎng)和云集成面臨的幾個安全挑戰(zhàn)。

#1:訪問集中化

云中受防火墻保護(hù)的 API 網(wǎng)關(guān)限制傳入和傳出流量。物聯(lián)網(wǎng)和云技術(shù)的這一特性減少了攻擊面。與此同時,防火墻有效性的問題也出現(xiàn)了??s小網(wǎng)絡(luò)攻擊面使目標(biāo)變得明顯,從而吸引潛在的黑客。

#2:邊緣和云之間的不安全通信和數(shù)據(jù)流

訪問控制是一種保證用戶身份及其對公司數(shù)據(jù)的訪問權(quán)限的方法。端點或云可能缺乏身份驗證、授權(quán)和數(shù)據(jù)加密等安全功能。在這種情況下,訪問控制和傳輸數(shù)據(jù)的完整性將面臨風(fēng)險。

#3:隱私和授權(quán)問題

物聯(lián)網(wǎng)設(shè)備和傳感器收集敏感數(shù)據(jù)的方式對企業(yè)至關(guān)重要。在云生態(tài)系統(tǒng)中,信息被傳輸?shù)娇苫ゲ僮鞯目臻g。在公共云的情況下,數(shù)據(jù)可供其他用戶和客戶使用。數(shù)據(jù)的存儲位置以及信息的處理和傳輸方式對于隱私至關(guān)重要。

#4:物聯(lián)網(wǎng)實施不力

隨著業(yè)務(wù)的擴(kuò)展,訪問組織網(wǎng)絡(luò)的人數(shù)也在增加。這增加了將物聯(lián)網(wǎng)生態(tài)系統(tǒng)與云連接起來的端點數(shù)量,進(jìn)而增加了網(wǎng)絡(luò)攻擊的風(fēng)險。如果接入點和物聯(lián)網(wǎng)設(shè)備網(wǎng)絡(luò)中存在安全漏洞,它們也會影響云。

#5:云漏洞

云環(huán)境和資源的錯誤配置會使您的系統(tǒng)容易受到攻擊,并可能導(dǎo)致敏感數(shù)據(jù)泄露。不正確的設(shè)置會導(dǎo)致系統(tǒng)中斷和不必要的停機(jī),從而導(dǎo)致服務(wù)中斷。只要生態(tài)系統(tǒng)是集成的,這些和類似的問題對于云和物聯(lián)網(wǎng)安全來說都很常見。

#6:缺乏內(nèi)置安全補(bǔ)丁

物聯(lián)網(wǎng)應(yīng)用的安全性只能通過不斷的更新和補(bǔ)丁來保證。一些物聯(lián)網(wǎng)設(shè)備使用無法修補(bǔ)的過時或遺留操作系統(tǒng)。因此,確保這樣一個生態(tài)系統(tǒng)的安全運行是非常值得懷疑的。

#7:缺乏員工意識

根據(jù) Verizon 20221 數(shù)據(jù)泄露調(diào)查報告,2020 年所有泄露事件中有 30% 涉及內(nèi)部人員。統(tǒng)計數(shù)據(jù)表明需要對員工進(jìn)行有關(guān)網(wǎng)絡(luò)釣魚攻擊和其他社會工程技術(shù)的教育。



確保您的云物聯(lián)網(wǎng)安全

通過實施以下提示,您可以確信您的云和物聯(lián)網(wǎng)安全性很強(qiáng):

監(jiān)控和保護(hù)數(shù)據(jù)流

端點保護(hù)對于實施云和物聯(lián)網(wǎng)安全至關(guān)重要。企業(yè)應(yīng)管理監(jiān)控和過濾工具,以識別攻擊者可能瞄準(zhǔn)的盲點。從物聯(lián)網(wǎng)端點到云端的數(shù)據(jù)流受到保護(hù)后,應(yīng)增加其他安全控制以加強(qiáng)防御。

采用安全的開發(fā)流程

根據(jù)物聯(lián)網(wǎng)解決方案發(fā)展的未來趨勢,企業(yè)在進(jìn)入市場前應(yīng)確保其云和物聯(lián)網(wǎng)安全。為了實現(xiàn)網(wǎng)絡(luò)的安全,專家建議找出其弱點并繪制潛在的攻擊面。

利用云安全選項

連接到云環(huán)境的物聯(lián)網(wǎng)設(shè)備需要得到保護(hù)。為了最大限度地降低遠(yuǎn)程攻擊的風(fēng)險,企業(yè)可以使用基于云的物聯(lián)網(wǎng)安全平臺。云提供商提供各種解決方案,包括:

注冊新設(shè)備為設(shè)備授予證書和私有安全密鑰遠(yuǎn)程重置設(shè)備安裝固件和軟件的更新威脅審計和檢測功能云監(jiān)控本地敏感數(shù)據(jù)

讓這三種類型的數(shù)據(jù)遠(yuǎn)離公眾訪問:

個人身份信息 (PII)個人醫(yī)療保健信息 (PHI)財務(wù)數(shù)據(jù)

使用云來保護(hù)設(shè)備

可以在云中實施保護(hù) IoT 硬件的其他措施。稱為“中間件”的軟件是物聯(lián)網(wǎng)組件之間的接口。中間件,通常被稱為“軟件膠水”,可以在最初設(shè)計不連接的復(fù)雜程序之間建立連接。

數(shù)據(jù)加密

物聯(lián)網(wǎng)協(xié)議將設(shè)備連接到一個網(wǎng)絡(luò)中,并使它們能夠交換數(shù)據(jù)。除了販賣數(shù)據(jù)包外,協(xié)議功能還包括網(wǎng)絡(luò)安全和設(shè)備兼容性。最常用的 IoT 協(xié)議是 MQTT、CoAP 和 XMPP。

物聯(lián)網(wǎng)軟件開發(fā)中的 RESTfulAPI

Representational State Transfer (REST) 是一種架構(gòu)風(fēng)格,它定義了一組用于創(chuàng)建 Web 服務(wù)的約束。應(yīng)用程序編程接口 (API) 是一組定義軟件組件如何互連的規(guī)則。在云服務(wù)中,RESTful API 連接提供者和消費者。

IoT-Cloud 融合創(chuàng)建了一個復(fù)雜的硬件和軟件元素生態(tài)系統(tǒng)。在物聯(lián)網(wǎng)中,大多數(shù)情況都遵循事件驅(qū)動的架構(gòu)模式。軟件模式可以描述為事件的創(chuàng)建、消費和識別。

API 允許構(gòu)建可以與物理世界交互的基于上下文的應(yīng)用程序。 REST 允許數(shù)據(jù)通過 Internet 協(xié)議流動并委托和管理授權(quán)。在 RESTful API 的幫助下,單個應(yīng)用程序可以使用用多種編程語言編寫的軟件。 REST 和 API 的結(jié)合對于 IoT-Cloud 生態(tài)系統(tǒng)至關(guān)重要,并確保其靈活、可擴(kuò)展和安全的管理。

明確的訪問控制計劃

訪問控制是一種安全方法,它規(guī)定誰或什么可以查看或使用計算環(huán)境中的資源。為了最大限度地降低物聯(lián)網(wǎng)云中未經(jīng)授權(quán)的行為的風(fēng)險,每臺設(shè)備都必須具有唯一的身份。設(shè)備嘗試連接到網(wǎng)關(guān)或中央網(wǎng)絡(luò)時的身份驗證可以通過以下方式執(zhí)行:

IP 或 MAC(媒體訪問控制)地址唯一身份密鑰安全證書

另一種設(shè)備識別技術(shù)是機(jī)器學(xué)習(xí) (ML),它可以提高物聯(lián)網(wǎng)的安全性。該工具可以分析物聯(lián)網(wǎng)設(shè)備流量并建立授權(quán)的行為檔案。 ML 算法可以成功檢測流量偏差和入侵,并為身份驗證和訪問管理添加更多安全層。

持續(xù)更新

IoT-Cloud 設(shè)備制造商和供應(yīng)商必須使他們的產(chǎn)品保持最新狀態(tài)以滿足市場需求。 Cloud-IoT 生態(tài)系統(tǒng)的安全性也依賴于及時的升級。

補(bǔ)丁可以為設(shè)備添加新功能。但是,這些微小的更新通常旨在修復(fù)錯誤和安全漏洞,或防止未來物聯(lián)網(wǎng)和云應(yīng)用程序和操作系統(tǒng)中的漏洞。否則,包含安全漏洞的未修補(bǔ)軟件將成為攻擊者的容易攻擊目標(biāo),并且對惡意代碼的抵抗力較差。

可以手動執(zhí)行物聯(lián)網(wǎng)設(shè)備的補(bǔ)丁管理。在物聯(lián)網(wǎng)安全合規(guī)性檢查和審計后,IT 管理員在現(xiàn)場與物聯(lián)網(wǎng)云網(wǎng)絡(luò)的組件進(jìn)行交互,以實施新的補(bǔ)丁和更新。這個過程可能既復(fù)雜又耗時,尤其是對于擁有多個服務(wù)器和端點的公司??梢赃h(yuǎn)程管理和自動化修補(bǔ),完全從云端操作該過程。遠(yuǎn)程修補(bǔ)和安全管理可以節(jié)省用于產(chǎn)品召回或供應(yīng)商服務(wù)的時間和金錢。

安全密碼

對于旨在訪問您的 IoT-Cloud 網(wǎng)絡(luò)中系統(tǒng)的攻擊者來說,弱憑據(jù)很容易。為了保護(hù) IoT 設(shè)備和鏈接的云服務(wù),請遵循以下建議:

1.不要使用默認(rèn)密碼。

2.所有物聯(lián)網(wǎng)設(shè)備和云服務(wù)都應(yīng)獲得無法降級為出廠默認(rèn)密碼的唯一密碼。

3.在通過受保護(hù)的網(wǎng)絡(luò)連接到 Internet 之前更改 IoT 設(shè)備上的密碼。

4.定期審核物聯(lián)網(wǎng)設(shè)備。新檢測到的設(shè)備應(yīng)進(jìn)行身份驗證,并在訪問網(wǎng)絡(luò)之前更改其默認(rèn)密碼。

5.除密碼外,避免使用默認(rèn)和標(biāo)準(zhǔn)用戶名,例如 admin;改用硬編碼的。

OAuth 2.0 身份驗證

開放授權(quán) (OAuth) 是一個用戶身份驗證和授權(quán)框架。 最新版本 OAuth 2.0 使用戶可以通過第三方帳戶(亞馬遜、蘋果、Facebook、Google Home、Nest 等)訪問物聯(lián)網(wǎng)設(shè)備。 OAuth 2.0 授權(quán)對用戶數(shù)據(jù)的訪問,而無需與其他第三方(例如 IoT-Cloud 解決方案提供商)共享他們的憑據(jù)。


總結(jié)

物聯(lián)網(wǎng)云解決方案需求旺盛,創(chuàng)造了新的商機(jī)。然而,隨著這種流行,人們對網(wǎng)絡(luò)安全的擔(dān)憂加劇。通過采取上述離線預(yù)防措施和云解決方案,企業(yè)可以最大限度地降低安全風(fēng)險,滿足客戶的需求。