IoT-beveiliging van de grond af

in RFID Journal, RFID News on . 0 Comments

Volgens een recente studie van het Ponemon Institute, dat de ondervraagde 16.450 IT en IT-security professionals die werkzaam zijn in mobiele en Internet of Things (IoT) veiligheid, slechts 30 procent van de respondenten zegt dat hun organisatie wijdt een passend bedrag van de begroting voor mobiele toepassingen en ivd-apparaten te beveiligen. Naarmate het aantal ivd eindpunten schiet omhoog, dit lage aandacht voor veiligheid is een belangrijk punt van zorg. Terwijl de gegenereerd door ivd-apparaten gegevens grote waarde voor bedrijven kan creëren, het vertegenwoordigt ook een groeiende schatkamer voor cybercriminelen.


U kunt uw blootstelling aan IoT-beveiligingsrisico's verminderen door de onderstaande aanbevolen procedures te volgen:


Ontwerpoverwegingen

Als de beveiliging niet wordt prioriteit in het eerste ontwerp, zal het moeilijker om later te integreren in het proces. Het identificeren van potentiële bedreigingen vroeg in de ontwerpfase stelt u in staat om proactief risico's te verminderen en beter voorbereid zijn als er een doorbraak plaatsvindt.


Als u het bouwen van een internet van de dingen applicatie, weven veiligheid in elk aspect van het ontwerp. Ten minste één lid toewijzen van het development team te richten op veiligheid, en, indien mogelijk, hebben die persoon volledig een industrie-standaard security certificering. Ook, Stel protocollen op voor interne beveiliging en regelmatig testen en update toekomstige richtlijnen op basis van die bevindingen.


Gegevenscodering

Veel ivd apparaten zenden een zekere mate van vertrouwelijke of persoonlijke informatie. Enkele voorbeelden zijn patiënt informatie (in de gezondheidszorg industrie), credit card nummers (voor de detailhandel) of Social Security-informatie (met financiële dienstverleners). Gegevenscodering verandert informatie, zodat Het is onleesbaar om acteurs te bedreigen die de verbinding kunnen afluisteren.


Voldoende gegevens te beschermen tijdens het op zijn minst is het essentieel om een ​​site-to-site VPN tunnel van het ivd operatornetwerk netwerk de back-end server implementeren. Hierdoor wordt gecodeerde data transmissie over het meest kwetsbare deel van het netwerk Pad. Dat gezegd hebbende, zelfs in de veronderstelling dat de VPN-tunnel zich tussen twee vertrouwde netwerken bevindt, is het nog steeds belangrijk om besturingselementen te gebruiken voor sterke authenticatie van de eindpunten als een apparaat of het kanaal in gevaar wordt gebracht.


Partnerintegriteit

. Uw netwerk is slechts zo veilig als je zwakste partner of een link, dus zorg ervoor dat elke link voldoet aan of overtreft uw veiligheidsnormen Een groot aantal ivd toepassingen maken gebruik van mobiele connectiviteit, en dit gaat vaak gepaard met drie netwerkverbinding partners:

• De mobiele netwerkoperator (MNO)

• De IoT-netwerkexploitant

• De internetprovider (ISP)

Als een van deze third-party providers niet voldoen aan de veiligheidseisen, uw gegevens in gevaar is. Het is cruciaal om dierenarts partners om ervoor te zorgen dat ze gebruik van de meest up-to-date protocollen en technologie, dus zorg ervoor dat due diligence-over uit te voeren Vaardigheden op de volgende gebieden:

• Intrusion prevention-systemen (IPS)

• Gedistribueerde denial-of-service (DDoS) verdedigingssystemen

• Beveiligingspatch- en updateprocessen

• Firewall-modellen

• Real-time bewaking van netwerkactiviteiten

• Incidentrespons


Toegangscontrole

? Wie heeft toegang tot uw gegevens en systemen In sommige gevallen, vertrouwelijkheid is veel minder belangrijk dan toegangscontrole Een voorbeeld use-case is een ivd applicatie die vergrendelt of ontgrendelt uw auto de deur ;. geen vertrouwelijke informatie wordt gedeeld, maar je zou niet willen Niet-geautoriseerde partijen hebben toegang tot dit systeem.


Begrijpen wie toegang heeft tot uw gegevens of systemen heeft is niet altijd zo eenvoudig als het lijkt. Werknemers kunnen het bedrijf verlaten, worden bevorderd of over te dragen aan andere divisies, maar vaak toegangsrechten die moet worden gewijzigd of stopgezet te behouden. Het is cruciaal om ervoor te zorgen Privileges zijn up-to-date om ongeoorloofde toegang te voorkomen, al dan niet onbedoeld.


controle

Weet u wanneer een inbreuk op de beveiliging heeft plaatsgevonden op uw netwerk of internet van de dingen apparaat? Zo ja, op welke termijn wordt u gewaarschuwd? Zelfs de sterkste preventieve veiligheidssystemen zijn niet onfeilbaar. Statistisch gezien, zal elke organisatie waarschijnlijk ervaren een inbreuk op de beveiliging van een zekere mate Ongeacht de voorzorgsmaatregelen De sleutel is het verkleinen van de potentiële schade aan de minste aansprakelijkheid.Vroegtijdige detectie van een gebeurtenis zorgt voor een snellere reactie, waardoor het risico van kwaadwillig gebruik wordt verminderd.

Wanneer een inbreuk zich voordoet, de tijd is van de essentie. Zodra er iets mis gaat, moet u weten over het-elke minuut die verstrijkt kan kostbaar zijn. Zorg ervoor dat de back-end-toepassingen hebben de mogelijkheid om afwijkingen te melden. Samenwerken met een ivd Een netwerkexploitant die waarschuwingsfuncties voor fraudeopsporing en -preventie biedt, kan u sneller inzicht bieden in mogelijke problemen.Uw interne teams moeten ook datalogboeken controleren en automatische waarschuwingen voor tekenen van compromis creëren voor een extra beveiligingslaag.

Last update: Apr 09, 2024