IoT-Gerätesicherheit am Edge stellt einzigartige Herausforderungen dar

Quellknoten: 845227

Die Sicherheit von IoT-Geräten am Edge stößt an die Grenzen herkömmlicher Rechenzentrumsmethoden zur Sicherung von Edge-Geräten.

  • Dank intelligenterer Halbleiterchips sind IoT-Geräte am Edge jetzt intelligenter und leistungsfähiger.
  • Diese Intelligenz am Rande bringt neue Möglichkeiten, aber auch eine Vielzahl von Risiken in die entlegensten Bereiche des Netzwerks.
  • IoT-Anwender müssen herkömmliche Methoden anpassen, um die Sicherheit von IoT-Geräten am Netzwerkrand zu gewährleisten.

Vernetzte Geräte gewinnen von Natur aus an Intelligenz, und das bringt zahlreiche Funktionen für den Einsatz vor Ort und für Benutzer unterwegs mit sich.

IoT-Geräte integrieren zunehmend geräteinterne Intelligenz mit Halbleiterchips, die eine schnellere Verarbeitung und Analyse ermöglichen. Videoüberwachung und -streaming, Verarbeitung natürlicher Sprache und Geräteüberwachung in Echtzeit werden alle durch eingebettete KI-Funktionen ermöglicht.

Denken Sie an autonomes Fahren, Verschmutzungs- und Wasserüberwachung oder proaktive Geräteüberwachung auf einer Bohrinsel. IoT in den entlegensten Bereichen des Netzwerks liefert einen stetigen Strom an Erkenntnissen und Daten, um Probleme und Zusammenhänge in Echtzeit zu lösen.

Dennoch bringen intelligente Internet-of-Things-Geräte (IoT) am Rande eine Vielzahl von Komplexitäten und Herausforderungen mit sich, auf die IT-Profis nicht immer vorbereitet sind. Da Geräte mit unterschiedlichen Formfaktoren von zentralisierten Architekturen in Rechenzentren und Clouds in die entlegensten Bereiche des Netzwerks verlagert werden, werden Geräte anfällig für Sicherheitsverletzungen und Verwaltungsprobleme.

Experten diskutierten die Herausforderungen der Verwaltung von IoT-Geräten am Rande des Netzwerks unter Eingebettete IoT-Welt Im späten April.

Problematische Gerätesicherheit am Edge

Am Edge können Geräte Daten sammeln und Informationen in Echtzeit bereitstellen, ohne die Latenzbeschränkungen beim Hin- und Hersenden von Daten in die Cloud. Ein zentraler Kompromiss ist jedoch die Gerätesicherheit am Edge.

Da Geräte von zentralisierten Architekturen in die entlegensten Bereiche des Netzwerks verlagert werden, können herkömmliche Sicherheitsmaßnahmen weniger relevant oder weniger möglich werden.

Laut einer von Tripwire durchgeführten Umfrage unter 312 Sicherheitsexperten 99 % der Befragten geben an, dass sie Schwierigkeiten haben, IoT- und IIoT-Geräte zu schützen.

„In einem Edge-Szenario kann man nicht sagen, was mit diesem Gerät passieren kann“, sagte Steve Wong, ein Open-Source-Softwareentwickler bei VMware, in einer Sitzung zum Thema Edge-Gerätesicherheit.

Wong stellte fest, dass einige der Sicherheitskonventionen traditioneller Rechenzentren am Rande nicht funktionieren.

„Bestimmte in einem Rechenzentrum übliche Techniken – wie die einfache Installation eines TLS-Zertifikats auf einem Gerät – sind ziemlich fraglich, wenn ein Gerät entwendet, manipuliert, kopiert, geklont und das Zertifikat an einen anderen Ort verschoben werden könnte, um es zu erstellen eine Betrügersituation“, sagte er.

Einer der Vorteile des IoT am Edge ist zwar die Möglichkeit, Daten dynamisch und in Echtzeit zu sammeln, es stellt jedoch auch ernsthafte Herausforderungen für die Sicherheit dar.

Mobile Geräte sind zudem von Natur aus dynamisch, sodass die Sicherung einer statischen Identität über die Netzwerk-IP-Adresse oder MAC-Adresse oft schwierig ist.

„Eine Low-Level-Netzwerkadresse wie einen MAC oder eine IP mit der Identität zu verwechseln, ist eine Herausforderung, wenn man mobile Geräte hat, die sich bewegen und routinemäßig eine neue IP zugewiesen bekommen“, sagte Wong. „Manchmal werden diese IPs oder MACs von mehreren Diensten oder Anwendungen gemeinsam genutzt; Eine Identität für zehn verschiedene Dinge bringt nur Ärger hervor.“ Wong wies darauf hin, dass es aus Gründen der Skalierbarkeit entscheidend ist, dass Geräte in Gruppen und nicht einzeln verwaltet werden.

Wong kam zu dem Schluss, dass IT-Profis Daten- und Anwendungsebenen und nicht nur die unteren Ebenen des Netzwerks sichern müssen.

Datenübertragungsstandards wie das Transmission Control Protocol (TCP) seien „falsch auf die gängigen Edge-Anwendungsfälle abgestimmt“, sagte Wong. TCP kann für bestimmte Arten asymmetrischer Datenflüsse (Senden/Empfangen) am Edge ineffizient sein.

TCP kann zu zeitweiliger Konnektivität führen, entweder aufgrund des gemeinsam genutzten, nicht lizenzierten Spektrums oder aufgrund der Energieverwaltung des Geräts.

KI am Edge für IoT-Gerätesicherheit

Das IoT wird zunehmend von der On-Device-Intelligence profitieren. Und maschinelles Lernen bietet einige Möglichkeiten für Geräte am Rande.

„Es besteht eine echte Chance, maschinelles Lernen zu nutzen, um das erwartete Verhalten von Geräten am Netzwerkrand zu erlernen und abweichendes Verhalten im großen Maßstab zu erkennen, das mit Sicherheitsproblemen zusammenhängen könnte“, sagte Wong. „Man muss ML oder KI dort hosten, wo sie globale Sichtbarkeit haben, und hier kommt die Cloud ins Spiel.“

Automatisiert und cloudbasiert Verwaltung von IoT-Geräten wird notwendig sein, um mit der Größe und Explosion der Geräte Schritt zu halten, sagte Wong.

„Die Verwaltung von Edge-Geräten im großen Maßstab erfordert eine Art softwarebasiertes System“, sagte er. „Es wird kein Mensch sein, der es tut. Aufgrund des Umfangs muss es automatisiert werden. Um dies zu erreichen, ist es meiner Meinung nach sinnvoll, eine zentrale Cloud-Kontrollebene zu haben. Es sei denn, es gibt eine gesetzliche Regelung, die die Nutzung der Cloud verhindert.“

Quelle: https://www.iotworldtoday.com/2021/05/07/iot-device-security-at-the-edge-poses-unique-challenges/

Zeitstempel:

Mehr von IOT Welt