Bezpieczeństwo urządzeń IoT na krawędzi stawia wyjątkowe wyzwania

Węzeł źródłowy: 845227

Bezpieczeństwo urządzeń IoT na krawędziach przekracza ograniczenia tradycyjnych metod zabezpieczania urządzeń brzegowych w centrach danych.

  • Urządzenia IoT na krawędziach są teraz bardziej inteligentne i wydajne dzięki zastosowaniu bardziej inteligentnych chipów półprzewodnikowych.
  • Ta inteligencja na brzegu sieci zapewnia nowe możliwości, ale także szereg zagrożeń w odległych zakątkach sieci.
  • Praktycy IoT muszą dostosować tradycyjne metody, aby zapewnić bezpieczeństwo urządzeń IoT na brzegu.

Połączone urządzenia zyskują natywną inteligencję, co zapewnia liczne możliwości w terenie i użytkownikom mobilnym.

Urządzenia IoT w coraz większym stopniu wykorzystują inteligencję wbudowanych w urządzenia za pomocą chipów półprzewodnikowych, które umożliwiają szybsze przetwarzanie i analizy. Nadzór wideo i przesyłanie strumieniowe, przetwarzanie języka naturalnego i monitorowanie sprzętu w czasie rzeczywistym są możliwe dzięki wbudowanym funkcjom sztucznej inteligencji.

Pomyśl o jeździe autonomicznej, monitorowaniu zanieczyszczeń i wody lub proaktywnym monitorowaniu sprzętu na platformie wiertniczej. Internet Rzeczy w najdalszych zakątkach sieci zapewnia stały strumień wiedzy i danych umożliwiających rozwiązywanie problemów i kontekstów w czasie rzeczywistym.

Mimo to inteligentne urządzenia Internetu rzeczy (IoT) na brzegu sieci wiążą się z wieloma złożonościami i wyzwaniami, na które specjaliści IT nie zawsze są przygotowani. W miarę przenoszenia urządzeń o różnych kształtach ze scentralizowanych architektur w centrach danych i chmurach do odległych zakątków sieci, urządzenia stają się podatne na naruszenia bezpieczeństwa i spustoszenie w zarządzaniu.

Eksperci omówili wyzwania związane z zarządzaniem urządzeniami IoT na brzegu sieci Wbudowany świat IoT pod koniec kwietnia.

Problemy z bezpieczeństwem urządzenia na krawędzi

Urządzenia brzegowe mogą gromadzić dane i dostarczać informacje w czasie rzeczywistym, bez ograniczeń związanych z opóźnieniami związanymi z przesyłaniem danych tam i z powrotem do chmury. Jednak głównym kompromisem jest bezpieczeństwo urządzeń na brzegu sieci.

W miarę przenoszenia urządzeń ze scentralizowanych architektur do odległych zakątków sieci tradycyjne środki bezpieczeństwa mogą stać się mniej istotne lub możliwe.

Rzeczywiście, według ankiety przeprowadzonej przez Tripwire wśród 312 specjalistów ds. bezpieczeństwa, 99% respondentów twierdzi, że ma trudności z zabezpieczeniem urządzeń IoT i IIoT.

„W scenariuszu brzegowym nie wiadomo, co może się stać z tym urządzeniem” – powiedział Steve Wong, inżynier oprogramowania open source w VMware, podczas sesji poświęconej bezpieczeństwu urządzeń brzegowych.

Wong zauważył, że niektóre konwencje bezpieczeństwa stosowane w tradycyjnych centrach danych nie działają na brzegu sieci.

„Niektóre techniki powszechne w centrach danych – jak zwykła instalacja certyfikatu TLS na urządzeniu – są dość wątpliwe, jeśli urządzenie mogłoby zostać ukradnięte, zmodyfikowane, skopiowane, sklonowane, a certyfikat mógłby zostać przeniesiony w inne miejsce w celu utworzenia sytuacja oszusta” – stwierdził.

Chociaż jedną z zalet IoT na brzegu sieci jest możliwość dynamicznego gromadzenia danych w czasie rzeczywistym, stwarza to również poważne wyzwania dla bezpieczeństwa.

Urządzenia mobilne są również z natury dynamiczne, więc zabezpieczenie statycznej tożsamości za pomocą sieciowego adresu IP lub adresu MAC jest często trudne.

„Połączenie adresu sieciowego niskiego poziomu, takiego jak MAC lub IP, z tożsamością jest wyzwaniem, gdy masz urządzenia mobilne, które się przemieszczają i rutynowo otrzymują nowy adres IP” – powiedział Wong. „Czasami te adresy IP lub MAC są współdzielone przez wiele usług lub aplikacji; jedna tożsamość dla 10 różnych rzeczy to po prostu proszenie się o kłopoty. Wong zauważył, że ze względu na skalowalność niezwykle ważne jest, aby urządzenia były zarządzane w grupach, a nie pojedynczo.

Specjaliści IT muszą zabezpieczać warstwy danych i aplikacji, a nie tylko niższe poziomy sieci, podsumował Wong.

Wong stwierdził, że standardy transmisji danych, takie jak protokół kontroli transmisji (TCP), są „niewłaściwie dostosowane” do typowych zastosowań brzegowych. Protokół TCP może być nieefektywny w przypadku niektórych rodzajów asymetrycznych przepływów danych (wysyłanie/odbieranie) na krawędzi.

Protokół TCP może powodować przerywaną łączność ze względu na współdzielone, nielicencjonowane widmo lub z powodu zarządzania energią urządzenia.

Sztuczna inteligencja na krawędzi dla bezpieczeństwa urządzeń IoT

IoT będzie w coraz większym stopniu korzystać z inteligencji wbudowanej w urządzenia. Uczenie maszynowe oferuje pewne możliwości urządzeniom brzegowym.

„Istnieje realna możliwość wykorzystania uczenia maszynowego do uczenia się oczekiwanych zachowań urządzeń na urządzeniach brzegowych i wykrywania nieprawidłowych zachowań na dużą skalę, które mogą mieć związek z problemami bezpieczeństwa” – powiedział Wong. „Musisz hostować ML lub AI tam, gdzie jest ona widoczna na całym świecie, a chmura wchodzi w grę”.

Zautomatyzowane i oparte na chmurze zarządzanie urządzeniami IoT będzie konieczne, aby dotrzymać kroku skali i eksplozji urządzeń, powiedział Wong.

„Zarządzanie urządzeniami brzegowymi na dużą skalę wymaga pewnego rodzaju systemu opartego na oprogramowaniu” – powiedział. „To nie będzie robił tego człowiek. Ze względu na skalę będzie to musiało zostać zautomatyzowane. Myślę, że w takim przypadku sensowne jest posiadanie centralnej płaszczyzny kontroli chmury. Chyba że istnieją przepisy zabraniające korzystania z chmury.”

Źródło: https://www.iotworldtoday.com/2021/05/07/iot-device-security-at-the-edge-poses-unique-challenges/

Znak czasu:

Więcej z Świat IOT