وفقا لدراسة حديثة من معهد Ponemon التي شملتها الدراسة 16،450 تكنولوجيا المعلومات والمتخصصين في مجال الأمن العاملين في مجال الأمن المحمول وإنترنت الأشياء (تقنيات عمليات)، وقال 30 في المئة فقط من المشاركين في منظمتهم يخصص مبلغ مناسب من الميزانية لتأمين التطبيقات النقالة وأجهزة تقنيات عمليات. ولما كان عدد من تقنيات عمليات النهاية يرتفع، هذا الاهتمام الأقل إلى الأمن هو مصدر قلق كبير. في حين أن البيانات التي تم إنشاؤها من قبل أجهزة تقنيات عمليات يمكن أن تخلق قيمة رائعة للشركات، لأنها تمثل أيضا تزايد كنز لمجرمي الإنترنت.
يمكنك تقليل تعرضك لمخاطر أمان إنترنت الأشياء باتباع أفضل الممارسات الموضحة أدناه:
اعتبارات التصميم
إذا لم يتم إعطاء الأولوية للأمن في التصميم الأولي ، فسيكون من الأصعب دمجه لاحقًا في العملية ، حيث يتيح لك تحديد التهديدات المحتملة في مراحل التصميم مبكرًا الحد من الالتزامات بشكل استباقي والاستعداد بشكل أفضل في حالة حدوث خرق.
بينما تقوم ببناء تطبيق إنترنت الأشياء ، نسج الأمن في كل جانب من جوانب تصميمه ، وخصص عضوًا واحدًا على الأقل من فريق التطوير ليتم التركيز على الأمن ، وإذا أمكن ، أكمل ذلك الشخص شهادة أمان قياسية في المجال. إنشاء بروتوكولات للأمن الداخلي والاختبارات المنتظمة وتحديث المبادئ التوجيهية المستقبلية بناءً على تلك النتائج.
تشفير البيانات
تنقل بعض أجهزة إنترنت الأشياء درجة معينة من المعلومات السرية أو الشخصية ، وتشمل بعض الأمثلة معلومات المريض (في قطاع الرعاية الصحية) ، وأرقام بطاقات الائتمان (لتجار التجزئة) أو معلومات الضمان الاجتماعي (مع مؤسسات الخدمات المالية). من غير المقبول تهديد الجهات الفاعلة التي قد تتنصت على الاتصال.
لحماية البيانات بما فيه الكفاية في العبور، كحد أدنى من الأهمية بمكان نشر VPN نفق موقع إلى الموقع من شبكة المشغل تقنيات عمليات لشبكة خادم خلفية ل. وبذلك يمكن نقل البيانات المشفرة عبر القطاع الأكثر عرضة للشبكة ومع ذلك ، حتى في ظل افتراض أن نفق VPN يقع بين شبكتين موثوقتين ، فلا يزال من المهم استخدام عناصر التحكم للمصادقة القوية في نقاط النهاية في حالة اختراق الجهاز أو القناة.
نزاهة الشريك
إن شبكتك آمنة بقدر شراكك أو رابطك الأضعف ، لذا تأكد من أن كل رابط يفي بمعايير الأمان أو يتجاوزها ، يعتمد عدد كبير من تطبيقات إنترنت الأشياء على الاتصال الخلوي ، وغالبًا ما يتضمن هذا الأمر ثلاثة شركاء للاتصال بالشبكة:
• مشغل شبكة الهاتف المحمول (MNO)
• مشغل شبكة إنترنت الأشياء
• مزود خدمة الإنترنت (ISP)
إذا كان أي من مزودي الشبكة من الأطراف الثالثة لا يستوفي متطلبات الأمان ، فإن بياناتك في خطر.إنه يجب فحص الشركاء للتأكد من أنهم يستخدمون أحدث البروتوكولات والتكنولوجيا ، لذلك تأكد من إجراء العناية الواجبة الكفاءات في المجالات التالية:
• أنظمة منع التطفل (IPS)
أنظمة الدفاع الموزعة عن الخدمة (DDoS) الموزعة
• تصحيح الأمان وعمليات التحديث
• نماذج جدار الحماية
• مراقبة عمليات الشبكة في الوقت الفعلي
• الاستجابة للحادث
التحكم في الوصول
؟ من يستطيع الوصول إلى البيانات والنظم الخاصة بك في بعض الحالات، والسرية هي أبعد ما تكون أقل أهمية من التحكم في الوصول مثال استخدام القضية هي تطبيق تقنيات عمليات التي تأمين أو يفتح باب السيارة الخاصة بك ؛. يتم تقاسم أية معلومات سرية، ولكن كنت لا تريد أطراف غير مصرح لهم بالوصول إلى هذا النظام.
إن من يمكنه الوصول إلى بياناتك أو أنظمةك ليس سهلاً على الدوام كما يبدو ، فقد يغادر الموظفون الشركة أو يتم ترقيتهم أو نقلهم إلى أقسام أخرى ، ولكنهم غالباً ما يحتفظون بحقوق الوصول التي يجب تغييرها أو وقفها. تكون الامتيازات مُحدّثة لتجنب الوصول غير المصرح به ، سواء كان غير مقصود أو غير ذلك.
مراقبة
هل تعرف متى خرق أمني طرأ على الشبكة أو جهاز تقنيات عمليات؟ إذا كان الأمر كذلك، متى سيتم إعلامك؟ حتى أقوى الأنظمة الأمنية الوقائية ليست مضمونة. إحصائيا، فإن كل منظمة من المرجح تجربة خرق أمني من حد بغض النظر عن الاحتياطات ، فالمفتاح هو تقلص الضرر المحتمل بأقل قدر ممكن من المسؤولية ، والكشف المبكر عن حدث ما يتيح استجابة أسرع ، وبالتالي يقلل من خطر الاستخدام الضار.
عند حدوث خرق، والوقت هو جوهر المسألة. بمجرد شيء يذهب على نحو خاطئ، يجب أن نعرف عنه كل لحظة تمر يمكن أن يكون مكلفا. تأكد من أن التطبيقات الخلفية لديها القدرة على تسجيل تشوهات. الشراكة مع تقنيات عمليات يمكن لمشغل الشبكة الذي يوفر أدوات التنبيه للكشف عن الاحتيال والوقاية منه أن يمنحك نظرة سريعة على المشاكل المحتملة ، كما يجب على فرقك الداخلية مراقبة سجلات البيانات وإنشاء تنبيهات تلقائية لعلامات التنازلات لطبقة أمان إضافية.