モバイルやモノのインターネット(IOT)セキュリティで働い16450人のITおよびITセキュリティの専門家が調査Ponemon Instituteの最近の調査によると、回答者のわずか30%が自分の組織がモバイルアプリケーションとのIoTデバイスを確保するため、予算の適切な量を捧げました。 IoTの数が急上昇をエンドポイントとして、セキュリティに対するこの低配慮が重要な関心事である。のIoTデバイスによって生成されたデータは、企業にとって大きな価値を作成することができますが、それはまた、サイバー犯罪者のための成長の宝庫を表します。
以下に説明するベストプラクティスに従って、IoTセキュリティリスクへのエクスポージャーを削減することができます。
設計上の考慮事項
設計段階の初期に潜在的な脅威を特定することで、違反が発生した場合に積極的に負債を削減し、より適切な準備をすることができます。
IoTアプリケーションを構築する際には、設計のあらゆる面にセキュリティを組み込み、開発チームのメンバーを少なくとも1人はセキュリティに重点を置いて割り当て、可能であれば業界標準のセキュリティ証明書を完成させ、社内のセキュリティと定期的なテストのためのプロトコルを確立し、その結果に基づいて将来のガイドラインを更新する。
データ暗号化
一部のIoTデバイスは、患者情報(医療業界)、クレジットカード番号(小売業者向け)、社会保障情報(金融サービス機関)などの機密情報や個人情報を送信します。接続を盗聴する恐れのある俳優には判読不能です。
十分に輸送中のデータを保護するには、最低でもそれはバックエンドサーバーのネットワークへのIoT事業者ネットワークからサイト間VPNトンネルを展開することが重要です。そうすることで、ネットワークの最も脆弱なセグメント間で暗号化されたデータ伝送を可能にしますつまり、VPNトンネルが2つの信頼されたネットワークの間にあるという前提の下でも、デバイスまたはチャネルが侵害された場合でも、エンドポイントでの強力な認証のためにコントロールを使用することが重要です。
パートナーの整合性
膨大な数のIoTアプリケーションがセルラー接続に依存しており、多くの場合、3つのネットワーク接続パートナーが必要となります。
•モバイルネットワーク事業者(MNO)
•IoTネットワークオペレータ
•インターネットサービスプロバイダ(ISP)
これらのサードパーティのネットワークプロバイダのいずれかがセキュリティ要件を満たしていない場合、データは危険にさらされます。パートナーが最新のプロトコルとテクノロジを採用していることを確認するため、デューデリジェンスを実施してください次の分野の熟練:
侵入防止システム(IPS)
•分散型サービス拒否(DDoS)防御システム
セキュリティパッチおよび更新プロセス
•ファイアウォールモデル
•リアルタイムネットワーク操作の監視
•インシデント対応
アクセス制御
?いくつかの例では、データやシステムにアクセスすることができ、機密性は、例えば、ユースケースは、ロックまたはいかなる機密情報が共有されていない;.あなたの車のドアのロックを解除するのIoTアプリケーションでアクセス制御よりもはるかに少ないことが重要ですが、あなたは望んでいないだろう権限のない当事者がこのシステムにアクセスする。
あなたのデータやシステムへのアクセス権を持って理解するには、常にそれが思ったほど簡単ではありません。従業員が昇進や他の部門に転送され、会社を去るが、多くの場合、変更または中止することのアクセス権を保持することができる。確認することが重要です権限は、故意でなくても、それ以外であっても、不正なアクセスを避けるために最新のものです。
モニタリング
セキュリティ侵害は、ネットワークやのIoTデバイス上で発生したときにでも最強の予防セキュリティシステムが万全ではありませんか?その場合、どのようにすぐに通知されるのですか?知っています。統計的には、すべての組織は、おそらくある程度のセキュリティ侵害を経験しますイベントの早期発見により迅速な対応が可能となり、悪意のある使用のリスクが軽減されます。
違反が発生した場合、時間は本質である。とすぐに何かが間違って行くように、あなたが知っておくべきこと、すべての渡しはコストがかかることが分。バックエンドアプリケーションが異常を記録する能力を持っていることを確認してください。のIoTとの提携社内のチームは、データログを監視し、余分なセキュリティ層が侵害された場合の兆候を自動的に警告する必要があります。