3

物联网云融合安全指南

 1 year ago
source link: https://netsecurity.51cto.com/article/712481.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

物联网是一种连接人、物、设备和公司的技术,它的受欢迎程度有了巨大的增长。 在大流行时代,物联网成为世界上最小化社交互动的解决方案之一。

云计算与物联网相结合,可以为您的业务解决最严峻的挑战。 然而,对远程控制设备的需求增加引发了对物联网云安全的担忧。

无论您的公司已经数字化还是刚刚开始转型,都将面临物联网和云集成的安全风险。 幸运的是,有一些方法可以降低这些风险。

46af05053260812c6d2536acfc3387d59f32a9.png

物联网云安全挑战

让我们来看看物联网和云集成面临的几个安全挑战。

1、访问集中化

云中受防火墙保护的 API 网关限制传入和传出流量。物联网和云技术的这一特性减少了攻击面。与此同时,防火墙有效性的问题也出现了。缩小网络攻击面使目标变得明显,从而吸引潜在的黑客。

2、边缘和云之间的不安全通信和数据流

访问控制是一种保证用户身份及其对公司数据的访问权限的方法。端点或云可能缺乏身份验证、授权和数据加密等安全功能。在这种情况下,访问控制和传输数据的完整性将面临风险。

3、隐私和授权问题

物联网设备和传感器收集敏感数据的方式对企业至关重要。在云生态系统中,信息被传输到可互操作的空间。在公共云的情况下,数据可供其他用户和客户使用。数据的存储位置以及信息的处理和传输方式对于隐私至关重要。

4、物联网实施不力

随着业务的扩展,访问组织网络的人数也在增加。这增加了将物联网生态系统与云连接起来的端点数量,进而增加了网络攻击的风险。如果接入点和物联网设备网络中存在安全漏洞,它们也会影响云。

5、云漏洞

云环境和资源的错误配置会使您的系统容易受到攻击,并可能导致敏感数据泄露。不正确的设置会导致系统中断和不必要的停机,从而导致服务中断。只要生态系统是集成的,这些和类似的问题对于云和物联网安全来说都很常见。

6、缺乏内置安全补丁

物联网应用的安全性只能通过不断的更新和补丁来保证。一些物联网设备使用无法修补的过时或遗留操作系统。因此,确保这样一个生态系统的安全运行是非常值得怀疑的。

7、缺乏员工意识

根据 Verizon 20221 数据泄露调查报告,2020 年所有泄露事件中有 30% 涉及内部人员。统计数据表明需要对员工进行有关网络钓鱼攻击和其他社会工程技术的教育。

确保您的云物联网安全

通过实施以下提示,您可以确信您的云和物联网安全性很强:

监控和保护数据流

端点保护对于实施云和物联网安全至关重要。企业应管理监控和过滤工具,以识别攻击者可能瞄准的盲点。从物联网端点到云端的数据流受到保护后,应增加其他安全控制以加强防御。

采用安全的开发流程

根据物联网解决方案发展的未来趋势,企业在进入市场前应确保其云和物联网安全。为了实现网络的安全,专家建议找出其弱点并绘制潜在的攻击面。

利用云安全选项

连接到云环境的物联网设备需要得到保护。为了最大限度地降低远程攻击的风险,企业可以使用基于云的物联网安全平台。云提供商提供各种解决方案,包括:

  • 注册新设备
  • 为设备授予证书和私有安全密钥
  • 远程重置设备
  • 安装固件和软件的更新
  • 威胁审计和检测功能
  • 本地敏感数据

让这三种类型的数据远离公众访问:

  • 个人身份信息 (PII)
  • 个人医疗保健信息 (PHI)

使用云来保护设备

可以在云中实施保护 IoT 硬件的其他措施。称为“中间件”的软件是物联网组件之间的接口。中间件,通常被称为“软件胶水”,可以在最初设计不连接的复杂程序之间建立连接。

物联网协议将设备连接到一个网络中,并使它们能够交换数据。除了贩卖数据包外,协议功能还包括网络安全和设备兼容性。最常用的 IoT 协议是 MQTT、CoAP 和 XMPP。

物联网软件开发中的 RESTfulAPI

Representational State Transfer (REST) 是一种架构风格,它定义了一组用于创建 Web 服务的约束。应用程序编程接口 (API) 是一组定义软件组件如何互连的规则。在云服务中,RESTful API 连接提供者和消费者。

IoT-Cloud 融合创建了一个复杂的硬件和软件元素生态系统。在物联网中,大多数情况都遵循事件驱动的架构模式。软件模式可以描述为事件的创建、消费和识别。

API 允许构建可以与物理世界交互的基于上下文的应用程序。 REST 允许数据通过 Internet 协议流动并委托和管理授权。在 RESTful API 的帮助下,单个应用程序可以使用用多种编程语言编写的软件。 REST 和 API 的结合对于 IoT-Cloud 生态系统至关重要,并确保其灵活、可扩展和安全的管理。

明确的访问控制计划

访问控制是一种安全方法,它规定谁或什么可以查看或使用计算环境中的资源。为了最大限度地降低物联网云中未经授权的行为的风险,每台设备都必须具有唯一的身份。设备尝试连接到网关或中央网络时的身份验证可以通过以下方式执行:

  • IP 或 MAC(媒体访问控制)地址
  • 唯一身份密钥

另一种设备识别技术是机器学习 (ML),它可以提高物联网的安全性。该工具可以分析物联网设备流量并建立授权的行为档案。 ML 算法可以成功检测流量偏差和入侵,并为身份验证和访问管理添加更多安全层。

IoT-Cloud 设备制造商和供应商必须使他们的产品保持最新状态以满足市场需求。 Cloud-IoT 生态系统的安全性也依赖于及时的升级。

补丁可以为设备添加新功能。但是,这些微小的更新通常旨在修复错误和安全漏洞,或防止未来物联网和云应用程序和操作系统中的漏洞。否则,包含安全漏洞的未修补软件将成为攻击者的容易攻击目标,并且对恶意代码的抵抗力较差。

可以手动执行物联网设备的补丁管理。在物联网安全合规性检查和审计后,IT 管理员在现场与物联网云网络的组件进行交互,以实施新的补丁和更新。这个过程可能既复杂又耗时,尤其是对于拥有多个服务器和端点的公司。可以远程管理和自动化修补,完全从云端操作该过程。远程修补和安全管理可以节省用于产品召回或供应商服务的时间和金钱。

对于旨在访问您的 IoT-Cloud 网络中系统的攻击者来说,弱凭据很容易。为了保护 IoT 设备和链接的云服务,请遵循以下建议:

1.不要使用默认密码。

2.所有物联网设备和云服务都应获得无法降级为出厂默认密码的唯一密码。

3.在通过受保护的网络连接到 Internet 之前更改 IoT 设备上的密码。

4.定期审核物联网设备。新检测到的设备应进行身份验证,并在访问网络之前更改其默认密码。

5.除密码外,避免使用默认和标准用户名,例如 admin;改用硬编码的。

OAuth 2.0 身份验证

开放授权 (OAuth) 是一个用户身份验证和授权框架。 最新版本 OAuth 2.0 使用户可以通过第三方帐户(亚马逊、苹果、Facebook、Google Home、Nest 等)访问物联网设备。 OAuth 2.0 授权对用户数据的访问,而无需与其他第三方(例如 IoT-Cloud 解决方案提供商)共享他们的凭据。

物联网云解决方案需求旺盛,创造了新的商机。然而,随着这种流行,人们对网络安全的担忧加剧。通过采取上述离线预防措施和云解决方案,企业可以最大限度地降低安全风险,满足客户的需求。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK