La sécurité des appareils IoT à la périphérie pose des défis uniques

Nœud source: 845227

La sécurité des appareils IoT à la périphérie se heurte aux limites des méthodes traditionnelles des centres de données pour sécuriser les appareils de périphérie.

  • Les appareils IoT à la périphérie sont désormais plus intelligents et plus performants grâce à des puces semi-conductrices plus intelligentes.
  • Cette intelligence à la périphérie apporte de nouvelles capacités mais aussi une foule de risques aux confins du réseau.
  • Les praticiens de l'IoT doivent adapter les méthodes traditionnelles pour garantir la sécurité des appareils IoT à la périphérie.

Les appareils connectés gagnent en intelligence nativement, ce qui apporte de nombreuses fonctionnalités sur le terrain et aux utilisateurs en déplacement.

Les appareils IoT intègrent de plus en plus l'intelligence sur l'appareil, avec des puces à semi-conducteurs qui permettent un traitement et une analyse plus rapides. La vidéosurveillance et le streaming, le traitement du langage naturel et la surveillance des équipements en temps réel sont tous rendus possibles par des capacités d'IA intégrées.

Pensez à la conduite autonome, à la surveillance de la pollution et de l'eau ou à la surveillance proactive des équipements sur une plate-forme pétrolière. L'IoT aux confins du réseau apporte un flux constant d'informations et de données pour résoudre les problèmes et le contexte en temps réel.

Pourtant, les appareils intelligents de l'Internet des objets (IoT) à la périphérie apportent une multitude de complexités et de défis que les professionnels de l'informatique ne sont pas toujours prêts à gérer. Alors que les appareils avec une variété de facteurs de forme passent des architectures centralisées dans les centres de données et les nuages ​​aux confins du réseau, les appareils deviennent vulnérables aux failles de sécurité et aux ravages de la gestion.

Les experts ont discuté des défis de la gestion des appareils IoT à la périphérie du réseau à Monde IoT intégré fin avril.

Problème de sécurité des appareils à la périphérie

À la périphérie, les appareils peuvent collecter des données et fournir des informations en temps réel, sans les contraintes de latence liées à l'envoi de données dans le cloud. Mais un compromis central est la sécurité des appareils à la périphérie.

Au fur et à mesure que les appareils passent des architectures centralisées aux confins du réseau, les mesures de sécurité traditionnelles peuvent devenir moins pertinentes ou possibles.

En effet, selon une enquête menée par Tripwire auprès de 312 professionnels de la sécurité, 99 % des personnes interrogées déclarent avoir du mal à sécuriser les appareils IoT et IIoT.

"Dans un scénario de périphérie, on ne sait pas ce qui peut arriver à cet appareil", a déclaré Steve Wong, ingénieur logiciel open source chez VMware, lors d'une session sur la sécurité des appareils de périphérie.

Wong a noté que certaines des conventions de sécurité des centres de données traditionnels ne fonctionnent pas à la périphérie.

"Certaines techniques courantes dans un centre de données - comme simplement installer un certificat TLS sur un appareil - sont assez discutables si un appareil pourrait être volé, falsifié [with], copié, cloné et le certificat pourrait être déplacé ailleurs pour créer une situation d'imposteur », a-t-il déclaré.

Si l'un des avantages de l'IoT à la périphérie est la capacité de collecter des données de manière dynamique et en temps réel, il présente également de sérieux défis en matière de sécurité.

Les appareils mobiles sont également intrinsèquement dynamiques, il est donc souvent difficile de sécuriser une identité statique via une adresse IP réseau ou une adresse MAC.

« Confondre une adresse réseau de bas niveau comme un MAC ou une adresse IP avec une identité est difficile lorsque vous avez des appareils mobiles qui se déplacent et se voient réattribuer une nouvelle adresse IP de manière routinière », a déclaré Wong. « Parfois, ces adresses IP ou MAC sont partagées entre plusieurs services ou applications ; une identité pour 10 choses différentes demande juste des ennuis. Wong a noté que, pour des raisons d'évolutivité, il est essentiel que les appareils soient gérés en groupes plutôt qu'un à la fois.

Les professionnels de l'informatique doivent sécuriser les couches de données et d'applications, plutôt que les niveaux inférieurs du réseau, a conclu Wong.

Les normes de transmission de données telles que le protocole de contrôle de transmission (TCP) sont "mal alignées" avec les cas d'utilisation courants en périphérie, a déclaré Wong. TCP peut être inefficace pour certains types de flux de données asymétriques (envoi/réception) à la périphérie.

TCP peut alimenter une connectivité intermittente, soit en raison d'un spectre partagé sans licence, soit en raison de la gestion de l'alimentation des appareils.

L'IA à la périphérie pour la sécurité des appareils IoT

L'IoT bénéficiera de plus en plus de l'intelligence sur l'appareil. Et l'apprentissage automatique offre des opportunités pour les appareils en périphérie.

"Il existe une réelle opportunité d'utiliser l'apprentissage automatique pour apprendre les comportements attendus des appareils à la périphérie et repérer les comportements aberrants à grande échelle qui pourraient être en corrélation avec des problèmes de sécurité", a déclaré Wong. "Vous devez héberger ML ou AI là où il a une visibilité mondiale, et le cloud entre en jeu ici."

Automatisé et basé sur le cloud gestion des appareils IoT sera nécessaire pour suivre le rythme de l'échelle et de l'explosion des appareils, a déclaré Wong.

"La gestion des appareils périphériques à grande échelle nécessite une sorte de système basé sur un logiciel", a-t-il déclaré. « Ce ne sera pas un humain qui le fera. Il va falloir l'automatiser en raison de l'échelle impliquée. En faisant cela, je pense qu'il est logique d'avoir un plan de contrôle central du cloud. À moins qu'il n'y ait un élément réglementaire qui empêche l'utilisation du cloud.

Source : https://www.iotworldtoday.com/2021/05/07/iot-device-security-at-the-edge-poses-unique-challenges/

Horodatage:

Plus de Monde IOT