導(dǎo)讀:無論您的公司已經(jīng)數(shù)字化還是剛剛開始轉(zhuǎn)型,都將面臨物聯(lián)網(wǎng)和云集成的安全風險。 幸運的是,有一些方法可以降低這些風險。
物聯(lián)網(wǎng)是一種連接人、物、設(shè)備和公司的技術(shù),它的受歡迎程度有了巨大的增長。 在大流行時代,物聯(lián)網(wǎng)成為世界上最小化社交互動的解決方案之一。 云計算與物聯(lián)網(wǎng)相結(jié)合,可以為您的業(yè)務(wù)解決最嚴峻的挑戰(zhàn)。 然而,對遠程控制設(shè)備的需求增加引發(fā)了對物聯(lián)網(wǎng)云安全的擔憂。 無論您的公司已經(jīng)數(shù)字化還是剛剛開始轉(zhuǎn)型,都將面臨物聯(lián)網(wǎng)和云集成的安全風險。 幸運的是,有一些方法可以降低這些風險。
物聯(lián)網(wǎng)云安全挑戰(zhàn)
讓我們來看看物聯(lián)網(wǎng)和云集成面臨的幾個安全挑戰(zhàn)。
#1:訪問集中化
云中受防火墻保護的 API 網(wǎng)關(guān)限制傳入和傳出流量。物聯(lián)網(wǎng)和云技術(shù)的這一特性減少了攻擊面。與此同時,防火墻有效性的問題也出現(xiàn)了??s小網(wǎng)絡(luò)攻擊面使目標變得明顯,從而吸引潛在的黑客。
#2:邊緣和云之間的不安全通信和數(shù)據(jù)流
訪問控制是一種保證用戶身份及其對公司數(shù)據(jù)的訪問權(quán)限的方法。端點或云可能缺乏身份驗證、授權(quán)和數(shù)據(jù)加密等安全功能。在這種情況下,訪問控制和傳輸數(shù)據(jù)的完整性將面臨風險。
#3:隱私和授權(quán)問題
物聯(lián)網(wǎng)設(shè)備和傳感器收集敏感數(shù)據(jù)的方式對企業(yè)至關(guān)重要。在云生態(tài)系統(tǒng)中,信息被傳輸?shù)娇苫ゲ僮鞯目臻g。在公共云的情況下,數(shù)據(jù)可供其他用戶和客戶使用。數(shù)據(jù)的存儲位置以及信息的處理和傳輸方式對于隱私至關(guān)重要。
#4:物聯(lián)網(wǎng)實施不力
隨著業(yè)務(wù)的擴展,訪問組織網(wǎng)絡(luò)的人數(shù)也在增加。這增加了將物聯(lián)網(wǎng)生態(tài)系統(tǒng)與云連接起來的端點數(shù)量,進而增加了網(wǎng)絡(luò)攻擊的風險。如果接入點和物聯(lián)網(wǎng)設(shè)備網(wǎng)絡(luò)中存在安全漏洞,它們也會影響云。
#5:云漏洞
云環(huán)境和資源的錯誤配置會使您的系統(tǒng)容易受到攻擊,并可能導(dǎo)致敏感數(shù)據(jù)泄露。不正確的設(shè)置會導(dǎo)致系統(tǒng)中斷和不必要的停機,從而導(dǎo)致服務(wù)中斷。只要生態(tài)系統(tǒng)是集成的,這些和類似的問題對于云和物聯(lián)網(wǎng)安全來說都很常見。
#6:缺乏內(nèi)置安全補丁
物聯(lián)網(wǎng)應(yīng)用的安全性只能通過不斷的更新和補丁來保證。一些物聯(lián)網(wǎng)設(shè)備使用無法修補的過時或遺留操作系統(tǒng)。因此,確保這樣一個生態(tài)系統(tǒng)的安全運行是非常值得懷疑的。
#7:缺乏員工意識
根據(jù) Verizon 20221 數(shù)據(jù)泄露調(diào)查報告,2020 年所有泄露事件中有 30% 涉及內(nèi)部人員。統(tǒng)計數(shù)據(jù)表明需要對員工進行有關(guān)網(wǎng)絡(luò)釣魚攻擊和其他社會工程技術(shù)的教育。
確保您的云物聯(lián)網(wǎng)安全
通過實施以下提示,您可以確信您的云和物聯(lián)網(wǎng)安全性很強:
監(jiān)控和保護數(shù)據(jù)流
端點保護對于實施云和物聯(lián)網(wǎng)安全至關(guān)重要。企業(yè)應(yīng)管理監(jiān)控和過濾工具,以識別攻擊者可能瞄準的盲點。從物聯(lián)網(wǎng)端點到云端的數(shù)據(jù)流受到保護后,應(yīng)增加其他安全控制以加強防御。
采用安全的開發(fā)流程
根據(jù)物聯(lián)網(wǎng)解決方案發(fā)展的未來趨勢,企業(yè)在進入市場前應(yīng)確保其云和物聯(lián)網(wǎng)安全。為了實現(xiàn)網(wǎng)絡(luò)的安全,專家建議找出其弱點并繪制潛在的攻擊面。
利用云安全選項
連接到云環(huán)境的物聯(lián)網(wǎng)設(shè)備需要得到保護。為了最大限度地降低遠程攻擊的風險,企業(yè)可以使用基于云的物聯(lián)網(wǎng)安全平臺。云提供商提供各種解決方案,包括:
注冊新設(shè)備為設(shè)備授予證書和私有安全密鑰遠程重置設(shè)備安裝固件和軟件的更新威脅審計和檢測功能云監(jiān)控本地敏感數(shù)據(jù)
讓這三種類型的數(shù)據(jù)遠離公眾訪問:
個人身份信息 (PII)個人醫(yī)療保健信息 (PHI)財務(wù)數(shù)據(jù)
使用云來保護設(shè)備
可以在云中實施保護 IoT 硬件的其他措施。稱為“中間件”的軟件是物聯(lián)網(wǎng)組件之間的接口。中間件,通常被稱為“軟件膠水”,可以在最初設(shè)計不連接的復(fù)雜程序之間建立連接。
數(shù)據(jù)加密
物聯(lián)網(wǎng)協(xié)議將設(shè)備連接到一個網(wǎng)絡(luò)中,并使它們能夠交換數(shù)據(jù)。除了販賣數(shù)據(jù)包外,協(xié)議功能還包括網(wǎng)絡(luò)安全和設(shè)備兼容性。最常用的 IoT 協(xié)議是 MQTT、CoAP 和 XMPP。
物聯(lián)網(wǎng)軟件開發(fā)中的 RESTfulAPI
Representational State Transfer (REST) 是一種架構(gòu)風格,它定義了一組用于創(chuàng)建 Web 服務(wù)的約束。應(yīng)用程序編程接口 (API) 是一組定義軟件組件如何互連的規(guī)則。在云服務(wù)中,RESTful API 連接提供者和消費者。
IoT-Cloud 融合創(chuàng)建了一個復(fù)雜的硬件和軟件元素生態(tài)系統(tǒng)。在物聯(lián)網(wǎng)中,大多數(shù)情況都遵循事件驅(qū)動的架構(gòu)模式。軟件模式可以描述為事件的創(chuàng)建、消費和識別。
API 允許構(gòu)建可以與物理世界交互的基于上下文的應(yīng)用程序。 REST 允許數(shù)據(jù)通過 Internet 協(xié)議流動并委托和管理授權(quán)。在 RESTful API 的幫助下,單個應(yīng)用程序可以使用用多種編程語言編寫的軟件。 REST 和 API 的結(jié)合對于 IoT-Cloud 生態(tài)系統(tǒng)至關(guān)重要,并確保其靈活、可擴展和安全的管理。
明確的訪問控制計劃
訪問控制是一種安全方法,它規(guī)定誰或什么可以查看或使用計算環(huán)境中的資源。為了最大限度地降低物聯(lián)網(wǎng)云中未經(jīng)授權(quán)的行為的風險,每臺設(shè)備都必須具有唯一的身份。設(shè)備嘗試連接到網(wǎng)關(guān)或中央網(wǎng)絡(luò)時的身份驗證可以通過以下方式執(zhí)行:
IP 或 MAC(媒體訪問控制)地址唯一身份密鑰安全證書
另一種設(shè)備識別技術(shù)是機器學(xué)習 (ML),它可以提高物聯(lián)網(wǎng)的安全性。該工具可以分析物聯(lián)網(wǎng)設(shè)備流量并建立授權(quán)的行為檔案。 ML 算法可以成功檢測流量偏差和入侵,并為身份驗證和訪問管理添加更多安全層。
持續(xù)更新
IoT-Cloud 設(shè)備制造商和供應(yīng)商必須使他們的產(chǎn)品保持最新狀態(tài)以滿足市場需求。 Cloud-IoT 生態(tài)系統(tǒng)的安全性也依賴于及時的升級。
補丁可以為設(shè)備添加新功能。但是,這些微小的更新通常旨在修復(fù)錯誤和安全漏洞,或防止未來物聯(lián)網(wǎng)和云應(yīng)用程序和操作系統(tǒng)中的漏洞。否則,包含安全漏洞的未修補軟件將成為攻擊者的容易攻擊目標,并且對惡意代碼的抵抗力較差。
可以手動執(zhí)行物聯(lián)網(wǎng)設(shè)備的補丁管理。在物聯(lián)網(wǎng)安全合規(guī)性檢查和審計后,IT 管理員在現(xiàn)場與物聯(lián)網(wǎng)云網(wǎng)絡(luò)的組件進行交互,以實施新的補丁和更新。這個過程可能既復(fù)雜又耗時,尤其是對于擁有多個服務(wù)器和端點的公司。可以遠程管理和自動化修補,完全從云端操作該過程。遠程修補和安全管理可以節(jié)省用于產(chǎn)品召回或供應(yīng)商服務(wù)的時間和金錢。
安全密碼
對于旨在訪問您的 IoT-Cloud 網(wǎng)絡(luò)中系統(tǒng)的攻擊者來說,弱憑據(jù)很容易。為了保護 IoT 設(shè)備和鏈接的云服務(wù),請遵循以下建議:
1.不要使用默認密碼。
2.所有物聯(lián)網(wǎng)設(shè)備和云服務(wù)都應(yīng)獲得無法降級為出廠默認密碼的唯一密碼。
3.在通過受保護的網(wǎng)絡(luò)連接到 Internet 之前更改 IoT 設(shè)備上的密碼。
4.定期審核物聯(lián)網(wǎng)設(shè)備。新檢測到的設(shè)備應(yīng)進行身份驗證,并在訪問網(wǎng)絡(luò)之前更改其默認密碼。
5.除密碼外,避免使用默認和標準用戶名,例如 admin;改用硬編碼的。
OAuth 2.0 身份驗證
開放授權(quán) (OAuth) 是一個用戶身份驗證和授權(quán)框架。 最新版本 OAuth 2.0 使用戶可以通過第三方帳戶(亞馬遜、蘋果、Facebook、Google Home、Nest 等)訪問物聯(lián)網(wǎng)設(shè)備。 OAuth 2.0 授權(quán)對用戶數(shù)據(jù)的訪問,而無需與其他第三方(例如 IoT-Cloud 解決方案提供商)共享他們的憑據(jù)。
總結(jié)
物聯(lián)網(wǎng)云解決方案需求旺盛,創(chuàng)造了新的商機。然而,隨著這種流行,人們對網(wǎng)絡(luò)安全的擔憂加劇。通過采取上述離線預(yù)防措施和云解決方案,企業(yè)可以最大限度地降低安全風險,滿足客戶的需求。