Безопасность устройств Интернета вещей на периферии создает уникальные проблемы

Исходный узел: 845227

Безопасность периферийных устройств Интернета вещей сталкивается с ограничениями традиционных методов защиты периферийных устройств центров обработки данных.

  • Устройства Интернета вещей на периферии теперь стали более интеллектуальными и функциональными благодаря более интеллектуальным полупроводниковым чипам.
  • Этот интеллект на периферии приносит новые возможности, но также и множество рисков для дальних уголков сети.
  • Практикам Интернета вещей необходимо адаптировать традиционные методы для обеспечения безопасности устройств Интернета вещей на периферии.

Подключенные устройства естественным образом приобретают интеллектуальные возможности, что открывает многочисленные возможности для работы в полевых условиях и для мобильных пользователей.

Устройства Интернета вещей все чаще включают встроенный в устройство интеллект с полупроводниковыми чипами, которые обеспечивают более быструю обработку и анализ. Видеонаблюдение и потоковая передача, обработка естественного языка и мониторинг оборудования в реальном времени — все это обеспечивается встроенными возможностями искусственного интеллекта.

Подумайте об автономном вождении, мониторинге загрязнения и воды или превентивном мониторинге оборудования на нефтяной вышке. Интернет вещей в дальних уголках сети обеспечивает постоянный поток идей и данных для решения проблем и контекста в режиме реального времени.

Тем не менее, интеллектуальные устройства Интернета вещей (IoT) на периферии создают множество сложностей и проблем, с которыми ИТ-специалисты не всегда готовы справиться. По мере того как устройства различных форм-факторов переходят из централизованных архитектур в центрах обработки данных и облаках в дальние уголки сети, устройства становятся уязвимыми для нарушений безопасности и хаоса в управлении.

Эксперты обсудили проблемы управления IoT-устройствами на границе сети на Встроенный мир Интернета вещей в конце апреля.

Проблемы с безопасностью устройства на периферии

На периферии устройства могут собирать данные и доставлять информацию в режиме реального времени без ограничений по задержке при отправке данных туда и обратно в облако. Но главным компромиссом является безопасность устройств на периферии.

По мере того как устройства переходят от централизованных архитектур к дальним уголкам сети, традиционные меры безопасности могут стать менее актуальными или возможными.

Действительно, согласно опросу 312 специалистов по безопасности, проведенному Tripwire, 99% респондентов говорят, что им трудно обеспечить безопасность устройств IoT и IIoT..

«В периферийном сценарии невозможно предсказать, что может случиться с этим устройством», — сказал Стив Вонг, инженер программного обеспечения с открытым исходным кодом в VMware, на сеансе, посвященном безопасности периферийных устройств.

Вонг отметил, что некоторые меры безопасности традиционных центров обработки данных не работают на периферии.

«Некоторые методы, распространенные в центрах обработки данных — например, простая установка сертификата TLS на устройство — весьма сомнительны, если устройство можно было украсть, подделать, скопировать, клонировать, а сертификат можно было переместить в другое место для создания ситуация самозванца», — сказал он.

Хотя одним из преимуществ Интернета вещей на периферии является возможность динамического сбора данных в режиме реального времени, он также создает серьезные проблемы с точки зрения безопасности.

Мобильные устройства по своей природе динамичны, поэтому обеспечить статическую идентификацию с помощью сетевого IP-адреса или MAC-адреса часто бывает сложно.

«Объединить сетевой адрес низкого уровня, такой как MAC или IP, с идентификационными данными сложно, когда у вас есть мобильные устройства, которые перемещаются и регулярно переназначают новый IP-адрес», — сказал Вонг. «Иногда эти IP-адреса или MAC-адреса используются несколькими службами или приложениями; одна личность для 10 разных вещей — это просто напрашиваться на неприятности». Вонг отметил, что в целях масштабируемости крайне важно, чтобы устройства управлялись группами, а не по одному.

ИТ-специалистам необходимо защищать уровни данных и приложений, а не только нижние уровни сети, заключил Вонг.

По словам Вонга, стандарты передачи данных, такие как протокол управления передачей (TCP), «не соответствуют» распространенным сценариям использования на периферии. TCP может быть неэффективным для определенных видов асимметричных (отправка/получение) потоков данных на границе.

TCP может способствовать прерывистому подключению либо из-за общего нелицензионного спектра, либо из-за управления питанием устройства.

ИИ на периферии безопасности устройств Интернета вещей

Интернет вещей будет получать все большую выгоду от интеллектуального анализа на устройствах. А машинное обучение открывает некоторые возможности для периферийных устройств.

«Существует реальная возможность использовать машинное обучение для изучения ожидаемого поведения устройств на периферии и выявления аномального поведения в масштабе, которое может коррелировать с проблемами безопасности», — сказал Вонг. «Вам необходимо размещать машинное обучение или искусственный интеллект там, где они имеют глобальную видимость, и здесь в игру вступает облако».

Автоматизировано и облачно управление устройствами Интернета вещей будет необходимо идти в ногу с масштабами и взрывным ростом количества устройств, сказал Вонг.

«Для управления периферийными устройствами в больших масштабах необходима какая-то программная система», — сказал он. «Это будет делать не человек. Его придется автоматизировать из-за масштаба. Я думаю, что для этого имеет смысл иметь некую центральную плоскость управления облаком. Если только не существует нормативного акта, запрещающего использование облака».

Источник: https://www.iotworldtoday.com/2021/05/07/iot-device-security-at-the-edge-poses-unique-challenges/

Отметка времени:

Больше от Мир Интернета вещей