评估 衡量您正在考虑的技术,产品和项目的优缺点。

实现物联网,云和边缘安全性从可见性开始

在我的第一个物联网议程,我讨论了物联网和工业物联网如何显著扩大组织的攻击面,并引入新的安全和合规风险。在本文中,我想重点讨论物联网和工业物联网如何提高了对云计算和边缘计算环境的可见性和控制的重要性。

IOT 101.

在我们真正理解IOT / IIOT中的云和边缘计算的角色之前,我们需要首先对IoT工作的基本了解。At a very high level, distributed IoT/IIoT infrastructures consist of IP-enabled sensors, processors and other devices that collect data and then use some form of connectivity (e.g., Wi-Fi, Bluetooth) to push that data to the cloud for processing, analysis and action.

从安全性的角度来看,必须保护物联网和IOT和IIT设备,因为它们是网络生态系统的一部分,如果受到损害,可以作为对它的网关和操作技术(OT)网络,以及信息的宝库形象他们包含。实现适当的云安全措施同样重要,因为云是数据聚合和分析进程的主页 - 而最终用户依赖此信息以获取决策并采取适当的操作。

使用云为IOT / IIOT数据分析工作在许多情况下都很好,但不是全部 - 这是边缘计算进来的地方。公共云数据中心通常位于远程位置,远离他们服务的最终用户。Because of these distances, sending IoT/IIoT data to the cloud for analysis and then delivering it back locally takes time — time that some users just don’t have, for example, a doctor relying on an IoT medical device, or a facilities manager in charge of a nuclear power plant.

边缘计算过程靠近数据生成站点的数据消除了延迟和性能问题,从而实现了实时控制决策。鉴于这些好处,在依赖IOT的组织中越来越多地采用EDGE计算,以提供瞬时机器到机器交互性和响应性。这使得边缘基础设施安全性比以往更重要 - 但许多IT安全团队争取边缘安全性,特别是在IITE环境中

保护边缘

与IIT环境中的安全沿计算相关联的问题是在概念层面,与任何其他联网连接相同,即:

  • 隐私:保证缔约方之间沟通的隐私(即数据加密);
  • 验证:强制保证缔约方是谁在允许访问边缘网络和设备之前它们是谁;和
  • 授权:授权对各方有权获得的各种服务的机制。

然而,虽然在传统的传统计算环境中具有众所周知的这些挑战的解决方案,但IIOT环境仍然具有挑战性。The reason is that OT networks were, until recently, isolated from IT networks and the internet, so industrial control systems, sensors, controllers and other IIoT endpoints weren’t exposed to common IT threats and, therefore, weren’t designed to run security software — there simply wasn’t a need for them to have this ability. Today, however, this is all changing asOT Networks与IT网络合并,一旦隔离IIOT系统和设备即可启用IP - 但仍然缺少电源,计算周期和存储来运行安全软件。

这提出了具有若干安全挑战的安全团队。首先,在许多情况下,安全团队根本无法“螺栓”安全;他们需要完全替换OT端点,这需要时间,金钱和资源。其次,对于那些具有运行安全软件的容量的端点,添加加密,身份验证和授权系统和进程的开销实际上可能会增加延迟,这会对负责分秒甚至毫秒的实时嵌入的OT端点产生负面影响。反应时间。这将是一个重大阶跃,因为减少延迟是首先出现的边缘计算。最后,但肯定并非最不重要的是,Edge和Endpoint OT设备通常位于难以访问的,更靠的热情好客环境中,使组织实现和维护安全性非常昂贵。

OT网络最终将采用IT安全流程和协议,但在这种方式中将经过数十年来改造产品和基础架构。今天可以做些什么?

安全性从可见性开始

涉及到IOT / IIOT时,对于组织来说,对于不仅对其IT / OT网络的准确了解,而且对其云和边缘计算基础设施也很重要。换句话说,他们必须能够回答以下问题:谁有了访问到什么端点?IOT,Edge和云系统是否正确管理?来自互联网的泄漏路径可能是由网络犯罪分子妥协的吗?网络流量是否正常?而这样的例子不胜枚举。

回答这些问题的唯一方法是获得三个同样重要的地区的可见性:

  1. 所有计算环境中的所有端点和资产的可见性;
  2. 对这些端点如何连接到企业,互联网和彼此的可见性;和
  3. 预期端点和随后的流量是否有能力,或者它们表示可疑行为,异常活动或流氓设备。

你无法保护你看不见的东西。赢得物联网/工业物联网安全之战的第一步——无论是在IT还是OT环境中——是可见性。一旦实现了可见性,组织就可以访问他们需要的信息,以充分了解他们的风险态势,基于这种理解确定安全策略的优先级,并使用物联网/工业物联网数据和其他下一代技术来推进业务流程,而不会引入不必要的风险。

所有IOT议程网络贡献者负责其帖子的内容和准确性。意见是作者,不一定能够传达物联盟议程的思想。

搜索CIO.

搜索安全

搜索联网

搜索数据中心

搜索数据管理

关闭