應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點(diǎn)新聞
企業(yè)注冊(cè)個(gè)人注冊(cè)登錄

物聯(lián)網(wǎng)云融合安全指南

2022-06-27 15:22 千家網(wǎng)

導(dǎo)讀:無(wú)論您的公司已經(jīng)數(shù)字化還是剛剛開(kāi)始轉(zhuǎn)型,都將面臨物聯(lián)網(wǎng)和云集成的安全風(fēng)險(xiǎn)。 幸運(yùn)的是,有一些方法可以降低這些風(fēng)險(xiǎn)。

物聯(lián)網(wǎng)是一種連接人、物、設(shè)備和公司的技術(shù),它的受歡迎程度有了巨大的增長(zhǎng)。 在大流行時(shí)代,物聯(lián)網(wǎng)成為世界上最小化社交互動(dòng)的解決方案之一。 云計(jì)算與物聯(lián)網(wǎng)相結(jié)合,可以為您的業(yè)務(wù)解決最嚴(yán)峻的挑戰(zhàn)。 然而,對(duì)遠(yuǎn)程控制設(shè)備的需求增加引發(fā)了對(duì)物聯(lián)網(wǎng)云安全的擔(dān)憂。 無(wú)論您的公司已經(jīng)數(shù)字化還是剛剛開(kāi)始轉(zhuǎn)型,都將面臨物聯(lián)網(wǎng)和云集成的安全風(fēng)險(xiǎn)。 幸運(yùn)的是,有一些方法可以降低這些風(fēng)險(xiǎn)。



物聯(lián)網(wǎng)云安全挑戰(zhàn)

讓我們來(lái)看看物聯(lián)網(wǎng)和云集成面臨的幾個(gè)安全挑戰(zhàn)。

#1:訪問(wèn)集中化

云中受防火墻保護(hù)的 API 網(wǎng)關(guān)限制傳入和傳出流量。物聯(lián)網(wǎng)和云技術(shù)的這一特性減少了攻擊面。與此同時(shí),防火墻有效性的問(wèn)題也出現(xiàn)了??s小網(wǎng)絡(luò)攻擊面使目標(biāo)變得明顯,從而吸引潛在的黑客。

#2:邊緣和云之間的不安全通信和數(shù)據(jù)流

訪問(wèn)控制是一種保證用戶身份及其對(duì)公司數(shù)據(jù)的訪問(wèn)權(quán)限的方法。端點(diǎn)或云可能缺乏身份驗(yàn)證、授權(quán)和數(shù)據(jù)加密等安全功能。在這種情況下,訪問(wèn)控制和傳輸數(shù)據(jù)的完整性將面臨風(fēng)險(xiǎn)。

#3:隱私和授權(quán)問(wèn)題

物聯(lián)網(wǎng)設(shè)備和傳感器收集敏感數(shù)據(jù)的方式對(duì)企業(yè)至關(guān)重要。在云生態(tài)系統(tǒng)中,信息被傳輸?shù)娇苫ゲ僮鞯目臻g。在公共云的情況下,數(shù)據(jù)可供其他用戶和客戶使用。數(shù)據(jù)的存儲(chǔ)位置以及信息的處理和傳輸方式對(duì)于隱私至關(guān)重要。

#4:物聯(lián)網(wǎng)實(shí)施不力

隨著業(yè)務(wù)的擴(kuò)展,訪問(wèn)組織網(wǎng)絡(luò)的人數(shù)也在增加。這增加了將物聯(lián)網(wǎng)生態(tài)系統(tǒng)與云連接起來(lái)的端點(diǎn)數(shù)量,進(jìn)而增加了網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)。如果接入點(diǎn)和物聯(lián)網(wǎng)設(shè)備網(wǎng)絡(luò)中存在安全漏洞,它們也會(huì)影響云。

#5:云漏洞

云環(huán)境和資源的錯(cuò)誤配置會(huì)使您的系統(tǒng)容易受到攻擊,并可能導(dǎo)致敏感數(shù)據(jù)泄露。不正確的設(shè)置會(huì)導(dǎo)致系統(tǒng)中斷和不必要的停機(jī),從而導(dǎo)致服務(wù)中斷。只要生態(tài)系統(tǒng)是集成的,這些和類(lèi)似的問(wèn)題對(duì)于云和物聯(lián)網(wǎng)安全來(lái)說(shuō)都很常見(jiàn)。

#6:缺乏內(nèi)置安全補(bǔ)丁

物聯(lián)網(wǎng)應(yīng)用的安全性只能通過(guò)不斷的更新和補(bǔ)丁來(lái)保證。一些物聯(lián)網(wǎng)設(shè)備使用無(wú)法修補(bǔ)的過(guò)時(shí)或遺留操作系統(tǒng)。因此,確保這樣一個(gè)生態(tài)系統(tǒng)的安全運(yùn)行是非常值得懷疑的。

#7:缺乏員工意識(shí)

根據(jù) Verizon 20221 數(shù)據(jù)泄露調(diào)查報(bào)告,2020 年所有泄露事件中有 30% 涉及內(nèi)部人員。統(tǒng)計(jì)數(shù)據(jù)表明需要對(duì)員工進(jìn)行有關(guān)網(wǎng)絡(luò)釣魚(yú)攻擊和其他社會(huì)工程技術(shù)的教育。



確保您的云物聯(lián)網(wǎng)安全

通過(guò)實(shí)施以下提示,您可以確信您的云和物聯(lián)網(wǎng)安全性很強(qiáng):

監(jiān)控和保護(hù)數(shù)據(jù)流

端點(diǎn)保護(hù)對(duì)于實(shí)施云和物聯(lián)網(wǎng)安全至關(guān)重要。企業(yè)應(yīng)管理監(jiān)控和過(guò)濾工具,以識(shí)別攻擊者可能瞄準(zhǔn)的盲點(diǎn)。從物聯(lián)網(wǎng)端點(diǎn)到云端的數(shù)據(jù)流受到保護(hù)后,應(yīng)增加其他安全控制以加強(qiáng)防御。

采用安全的開(kāi)發(fā)流程

根據(jù)物聯(lián)網(wǎng)解決方案發(fā)展的未來(lái)趨勢(shì),企業(yè)在進(jìn)入市場(chǎng)前應(yīng)確保其云和物聯(lián)網(wǎng)安全。為了實(shí)現(xiàn)網(wǎng)絡(luò)的安全,專家建議找出其弱點(diǎn)并繪制潛在的攻擊面。

利用云安全選項(xiàng)

連接到云環(huán)境的物聯(lián)網(wǎng)設(shè)備需要得到保護(hù)。為了最大限度地降低遠(yuǎn)程攻擊的風(fēng)險(xiǎn),企業(yè)可以使用基于云的物聯(lián)網(wǎng)安全平臺(tái)。云提供商提供各種解決方案,包括:

注冊(cè)新設(shè)備為設(shè)備授予證書(shū)和私有安全密鑰遠(yuǎn)程重置設(shè)備安裝固件和軟件的更新威脅審計(jì)和檢測(cè)功能云監(jiān)控本地敏感數(shù)據(jù)

讓這三種類(lèi)型的數(shù)據(jù)遠(yuǎn)離公眾訪問(wèn):

個(gè)人身份信息 (PII)個(gè)人醫(yī)療保健信息 (PHI)財(cái)務(wù)數(shù)據(jù)

使用云來(lái)保護(hù)設(shè)備

可以在云中實(shí)施保護(hù) IoT 硬件的其他措施。稱為“中間件”的軟件是物聯(lián)網(wǎng)組件之間的接口。中間件,通常被稱為“軟件膠水”,可以在最初設(shè)計(jì)不連接的復(fù)雜程序之間建立連接。

數(shù)據(jù)加密

物聯(lián)網(wǎng)協(xié)議將設(shè)備連接到一個(gè)網(wǎng)絡(luò)中,并使它們能夠交換數(shù)據(jù)。除了販賣(mài)數(shù)據(jù)包外,協(xié)議功能還包括網(wǎng)絡(luò)安全和設(shè)備兼容性。最常用的 IoT 協(xié)議是 MQTT、CoAP 和 XMPP。

物聯(lián)網(wǎng)軟件開(kāi)發(fā)中的 RESTfulAPI

Representational State Transfer (REST) 是一種架構(gòu)風(fēng)格,它定義了一組用于創(chuàng)建 Web 服務(wù)的約束。應(yīng)用程序編程接口 (API) 是一組定義軟件組件如何互連的規(guī)則。在云服務(wù)中,RESTful API 連接提供者和消費(fèi)者。

IoT-Cloud 融合創(chuàng)建了一個(gè)復(fù)雜的硬件和軟件元素生態(tài)系統(tǒng)。在物聯(lián)網(wǎng)中,大多數(shù)情況都遵循事件驅(qū)動(dòng)的架構(gòu)模式。軟件模式可以描述為事件的創(chuàng)建、消費(fèi)和識(shí)別。

API 允許構(gòu)建可以與物理世界交互的基于上下文的應(yīng)用程序。 REST 允許數(shù)據(jù)通過(guò) Internet 協(xié)議流動(dòng)并委托和管理授權(quán)。在 RESTful API 的幫助下,單個(gè)應(yīng)用程序可以使用用多種編程語(yǔ)言編寫(xiě)的軟件。 REST 和 API 的結(jié)合對(duì)于 IoT-Cloud 生態(tài)系統(tǒng)至關(guān)重要,并確保其靈活、可擴(kuò)展和安全的管理。

明確的訪問(wèn)控制計(jì)劃

訪問(wèn)控制是一種安全方法,它規(guī)定誰(shuí)或什么可以查看或使用計(jì)算環(huán)境中的資源。為了最大限度地降低物聯(lián)網(wǎng)云中未經(jīng)授權(quán)的行為的風(fēng)險(xiǎn),每臺(tái)設(shè)備都必須具有唯一的身份。設(shè)備嘗試連接到網(wǎng)關(guān)或中央網(wǎng)絡(luò)時(shí)的身份驗(yàn)證可以通過(guò)以下方式執(zhí)行:

IP 或 MAC(媒體訪問(wèn)控制)地址唯一身份密鑰安全證書(shū)

另一種設(shè)備識(shí)別技術(shù)是機(jī)器學(xué)習(xí) (ML),它可以提高物聯(lián)網(wǎng)的安全性。該工具可以分析物聯(lián)網(wǎng)設(shè)備流量并建立授權(quán)的行為檔案。 ML 算法可以成功檢測(cè)流量偏差和入侵,并為身份驗(yàn)證和訪問(wèn)管理添加更多安全層。

持續(xù)更新

IoT-Cloud 設(shè)備制造商和供應(yīng)商必須使他們的產(chǎn)品保持最新?tīng)顟B(tài)以滿足市場(chǎng)需求。 Cloud-IoT 生態(tài)系統(tǒng)的安全性也依賴于及時(shí)的升級(jí)。

補(bǔ)丁可以為設(shè)備添加新功能。但是,這些微小的更新通常旨在修復(fù)錯(cuò)誤和安全漏洞,或防止未來(lái)物聯(lián)網(wǎng)和云應(yīng)用程序和操作系統(tǒng)中的漏洞。否則,包含安全漏洞的未修補(bǔ)軟件將成為攻擊者的容易攻擊目標(biāo),并且對(duì)惡意代碼的抵抗力較差。

可以手動(dòng)執(zhí)行物聯(lián)網(wǎng)設(shè)備的補(bǔ)丁管理。在物聯(lián)網(wǎng)安全合規(guī)性檢查和審計(jì)后,IT 管理員在現(xiàn)場(chǎng)與物聯(lián)網(wǎng)云網(wǎng)絡(luò)的組件進(jìn)行交互,以實(shí)施新的補(bǔ)丁和更新。這個(gè)過(guò)程可能既復(fù)雜又耗時(shí),尤其是對(duì)于擁有多個(gè)服務(wù)器和端點(diǎn)的公司。可以遠(yuǎn)程管理和自動(dòng)化修補(bǔ),完全從云端操作該過(guò)程。遠(yuǎn)程修補(bǔ)和安全管理可以節(jié)省用于產(chǎn)品召回或供應(yīng)商服務(wù)的時(shí)間和金錢(qián)。

安全密碼

對(duì)于旨在訪問(wèn)您的 IoT-Cloud 網(wǎng)絡(luò)中系統(tǒng)的攻擊者來(lái)說(shuō),弱憑據(jù)很容易。為了保護(hù) IoT 設(shè)備和鏈接的云服務(wù),請(qǐng)遵循以下建議:

1.不要使用默認(rèn)密碼。

2.所有物聯(lián)網(wǎng)設(shè)備和云服務(wù)都應(yīng)獲得無(wú)法降級(jí)為出廠默認(rèn)密碼的唯一密碼。

3.在通過(guò)受保護(hù)的網(wǎng)絡(luò)連接到 Internet 之前更改 IoT 設(shè)備上的密碼。

4.定期審核物聯(lián)網(wǎng)設(shè)備。新檢測(cè)到的設(shè)備應(yīng)進(jìn)行身份驗(yàn)證,并在訪問(wèn)網(wǎng)絡(luò)之前更改其默認(rèn)密碼。

5.除密碼外,避免使用默認(rèn)和標(biāo)準(zhǔn)用戶名,例如 admin;改用硬編碼的。

OAuth 2.0 身份驗(yàn)證

開(kāi)放授權(quán) (OAuth) 是一個(gè)用戶身份驗(yàn)證和授權(quán)框架。 最新版本 OAuth 2.0 使用戶可以通過(guò)第三方帳戶(亞馬遜、蘋(píng)果、Facebook、Google Home、Nest 等)訪問(wèn)物聯(lián)網(wǎng)設(shè)備。 OAuth 2.0 授權(quán)對(duì)用戶數(shù)據(jù)的訪問(wèn),而無(wú)需與其他第三方(例如 IoT-Cloud 解決方案提供商)共享他們的憑據(jù)。


總結(jié)

物聯(lián)網(wǎng)云解決方案需求旺盛,創(chuàng)造了新的商機(jī)。然而,隨著這種流行,人們對(duì)網(wǎng)絡(luò)安全的擔(dān)憂加劇。通過(guò)采取上述離線預(yù)防措施和云解決方案,企業(yè)可以最大限度地降低安全風(fēng)險(xiǎn),滿足客戶的需求。