Az IoT-eszközbiztonság az élen egyedülálló kihívásokat jelent

Forrás csomópont: 845227

Az IoT-eszközbiztonság a széleken szembemegy a hagyományos adatközponti módszerek korlátaival a peremeszközök védelmére.

  • Az intelligensebb félvezető chipeknek köszönhetően a peremen lévő IoT-eszközök intelligensebbek és hatékonyabbak.
  • Ez a peremen lévő intelligencia új képességeket, de egy sor kockázatot is hoz a hálózat távoli tartományaiba.
  • Az IoT-alkalmazóknak át kell alakítaniuk a hagyományos módszereket, hogy biztosítsák az IoT-eszközök biztonságát a széleken.

A csatlakoztatott eszközök natív módon egyre intelligensebbek, és ez számos képességet hoz a terepre és a mozgásban lévő felhasználók számára.

Az IoT-eszközök egyre inkább magukba foglalják az eszközön belüli intelligenciát, félvezető chipekkel, amelyek gyorsabb feldolgozást és elemzést tesznek lehetővé. A beágyazott mesterséges intelligencia-képességek lehetővé teszik a videó megfigyelést és streaminget, a természetes nyelvi feldolgozást és a valós idejű berendezések figyelését.

Gondoljon az autonóm vezetésre, a szennyezés- és vízfigyelésre, vagy az olajfúrótorony proaktív berendezés-felügyeletére. Az IoT a hálózat legtávolabbi részein folyamatos betekintést és adatfolyamot kínál a problémák és a kontextus valós idejű megoldásához.

Az intelligens tárgyak internete (IoT) élvonalbeli eszközei azonban számos bonyolultságot és kihívást hoznak magukkal, amelyek kezelésére az IT-szakemberek nem mindig vannak felkészülve. Ahogy a különféle formai tényezőkkel rendelkező eszközök az adatközpontokban és felhőkben található központosított architektúrákról a hálózat távolabbi részeire költöznek, az eszközök sebezhetővé válnak a biztonsági megsértésekkel és a felügyeleti pusztítással szemben.

A szakértők megvitatták az IoT-eszközök hálózat peremén történő kezelésének kihívásait Embedded IoT World április végén.

Az eszközbiztonság problémás a szélén

A szélén az eszközök valós időben tudnak adatokat gyűjteni és információkat továbbítani anélkül, hogy a várakozási időre korlátozódnának az adatok oda-vissza küldése a felhőbe. De egy központi kompromisszum az eszközbiztonság a szélén.

Ahogy az eszközök a központosított architektúrákról a hálózat távolabbi részeire költöznek, a hagyományos biztonsági intézkedések kevésbé relevánsak vagy lehetségessé válhatnak.

Valójában a Tripwire által 312 biztonsági szakember részvételével végzett felmérés szerint A válaszadók 99%-a azt állítja, hogy küzd az IoT és az IIoT-eszközök biztonságossá tételével.

„Egy szélsőséges forgatókönyv szerint nem lehet tudni, mi történhet ezzel az eszközzel” – mondta Steve Wong, a VMware nyílt forráskódú szoftvermérnöke a szélső eszközök biztonságáról szóló ülésen.

Wong megjegyezte, hogy a hagyományos adatközpontok bizonyos biztonsági konvenciói nem működnek a széleken.

„Bizonyos, az adatközpontokban elterjedt technikák – például a TLS-tanúsítvány egyszerű telepítése egy eszközre – meglehetősen megkérdőjelezhetőek, hogy egy eszközt be lehet-e lopni, manipulálni, másolni, klónozni, és a tanúsítványt át lehet-e helyezni máshová szélhámos helyzet” – mondta.

Bár az IoT egyik előnye a peremen, hogy képes dinamikusan és valós időben gyűjteni adatokat, komoly biztonsági kihívásokat is jelent.

A mobileszközök szintén eleve dinamikusak, így a statikus identitás biztosítása hálózati IP-címen vagy MAC-címen keresztül gyakran nehézkes.

„Az alacsony szintű hálózati címek, például a MAC vagy IP-címek identitással való összevonása kihívást jelent, ha olyan mobileszközökkel rendelkezik, amelyek mozognak, és rutinszerűen új IP-címet kapnak” – mondta Wong. „Néha ezek az IP-címek vagy MAC-k több szolgáltatás vagy alkalmazás között vannak megosztva; Egy identitás 10 különböző dologhoz csak bajt okoz." Wong megjegyezte, hogy a méretezhetőség érdekében kritikus fontosságú, hogy az eszközöket csoportokban kezeljék, nem pedig egyenként.

Az informatikai szakembereknek az adat- és alkalmazásrétegeket kell biztonságossá tenniük, nem csak a hálózat alsóbb szintjeit, zárta Wong.

Az adatátviteli szabványok, mint például a TCP (Transmission Control Protocol) „rosszul vannak igazítva” a szokásos élhasználati esetekhez, mondta Wong. A TCP nem lehet hatékony bizonyos típusú aszimmetrikus (küldés/fogadás) adatfolyamok esetén.

A TCP táplálhatja az időszakos kapcsolatot, akár a megosztott, licenc nélküli spektrum, akár az eszköz energiagazdálkodása miatt.

AI az élen az IoT-eszközbiztonságért

Az IoT egyre inkább profitál majd az eszközön belüli intelligenciából. A gépi tanulás pedig néhány lehetőséget kínál a peremen lévő eszközök számára.

„Valódi lehetőség kínálkozik a gépi tanulás használatára, hogy megtanuljuk az eszköz várható viselkedését a széleken, és olyan aberráns viselkedéseket észleljünk, amelyek a biztonsági problémákkal korrelálhatnak” – mondta Wong. „Az ML-t vagy az AI-t olyan helyen kell tárolni, ahol globális láthatóságuk van, és a felhő itt lép működésbe.”

Automatizált és felhő alapú IoT eszközök kezelése szükséges lesz lépést tartani az eszközök méretével és robbanásával, mondta Wong.

„Az éleszközök nagyarányú kezeléséhez valamilyen szoftveralapú rendszerre van szükség” – mondta. „Nem egy ember fogja megtenni. A nagyságrend miatt automatizálni kell. Ennek során azt gondolom, hogy van értelme egy központi felhővezérlő síknak. Hacsak nincs olyan szabályozás, amely megakadályozza a felhő használatát.”

Forrás: https://www.iotworldtoday.com/2021/05/07/iot-device-security-at-the-edge-poses-unique-challenges/

Időbélyeg:

Még több IOT világ