La sécurité IoT de la base

in RFID Journal, RFID News on . 0 Comments

Selon une récente étude de Ponemon Institute qui a sondé 16450 IT et professionnels de la sécurité informatique travaillant dans la sécurité mobile et Internet des objets (IdO), seulement 30 pour cent des répondants ont déclaré que leur organisation consacre une quantité appropriée du budget pour sécuriser les applications mobiles et les appareils IdO. comme le nombre de noeuds finaux IdO skyrockets, cette faible attention à la sécurité est une préoccupation importante. Bien que les données générées par les appareils IdO peuvent créer une grande valeur pour les entreprises, il représente aussi un trésor de plus en plus pour trove les cyber-criminels.


Vous pouvez réduire votre exposition aux risques de sécurité IoT en suivant les meilleures pratiques décrites ci-dessous:


Considérations de conception

Si la sécurité n'est pas prioritaire dans la conception initiale, il sera plus difficile de l'intégrer plus tard dans le processus.L'identification des menaces potentielles au début des étapes de conception vous permet de réduire proactivement les responsabilités et d'être mieux préparé en cas de violation.


Au fur et à mesure que vous développez une application IoT, intégrez la sécurité à chaque aspect de la conception: affectez au moins un membre de l'équipe de développement à la sécurité et, si possible, faites en sorte que cette personne obtienne une certification de sécurité standard. Établir des protocoles pour la sécurité interne et des tests réguliers, et mettre à jour les lignes directrices futures basées sur ces résultats.


Chiffrement de données

Certains appareils IoT transmettent un certain nombre d'informations confidentielles ou personnelles, notamment des informations sur les patients (dans l'industrie des soins de santé), des numéros de cartes de crédit (pour les détaillants) ou des informations sur la sécurité sociale (avec les services financiers). Il est illisible pour les acteurs de la menace qui peuvent espionner la connexion.


Pour protéger suffisamment les données en transit, au minimum, il est essentiel de déployer un tunnel VPN de site à site à partir du réseau de l'opérateur IdO au réseau du serveur back-end. Cela permet la transmission de données cryptées sur le segment le plus vulnérable du réseau Cela dit, même en supposant que le tunnel VPN se trouve entre deux réseaux de confiance, il est toujours important d'utiliser des contrôles pour une authentification forte sur les points de terminaison si un périphérique ou le canal est compromis.


Intégrité du partenaire

Votre réseau est aussi sécurisé que votre partenaire ou lien le plus faible, alors assurez-vous que chaque lien respecte ou dépasse vos normes de sécurité.Un grand nombre d'applications IoT s'appuient sur la connectivité cellulaire, ce qui implique souvent trois partenaires de connexion réseau:

• L'opérateur de réseau mobile (MNO)

• L'opérateur de réseau IoT

• Le fournisseur de services Internet (ISP)

Si l'un de ces fournisseurs de réseau tiers ne répond pas aux exigences de sécurité, vos données sont en jeu. Il s'agit de contrôler les partenaires pour s'assurer qu'ils utilisent les protocoles et la technologie les plus à jour, alors assurez-vous de faire preuve de diligence raisonnable. Les compétences dans les domaines suivants:

• Systèmes de prévention d'intrusion (IPS)

• Systèmes de défense DDoS (Distributed Denial of Service)

• Correctif de sécurité et processus de mise à jour

• Modèles de pare-feu

• Surveillance des opérations réseau en temps réel

• Réponse aux incidents


Contrôle d'accès

Qui peut accéder à vos données et systèmes Dans certains cas, la confidentialité est beaucoup moins important que le contrôle d'accès Un cas d'utilisation exemple est une application IdO qui se verrouille ou déverrouille la porte de votre voiture ;. Aucune information confidentielle est partagée, mais vous ne voulez Parties non autorisées à accéder à ce système.


Celui qui a accès à vos données ou à vos systèmes n'est pas toujours aussi simple qu'il le paraît: les employés peuvent quitter l'entreprise, être promus ou être transférés à d'autres divisions, mais ils conservent souvent des droits d'accès qui doivent être modifiés ou supprimés. Les privilèges sont à jour pour éviter tout accès non autorisé, involontaire ou non.


Surveillance

Savez-vous quand une brèche de sécurité a eu lieu sur votre réseau ou un périphérique IdO? Si oui, combien de temps vous serez informé? Même les plus forts systèmes de sécurité préventive ne sont pas à toute épreuve. Statistiquement, chaque organisation connaîtra probablement une atteinte à la sécurité d'un certain degré La détection précoce d'un événement permet une réponse plus rapide, réduisant ainsi le risque d'utilisation malveillante.

Lorsqu'une infraction se produit, le temps est de l'essence. Dès que quelque chose va mal, vous devez savoir à ce sujet-chaque minute qui passe peut être coûteux. Assurez-vous que les applications back-end ont la possibilité de se connecter des anomalies. En partenariat avec IdO L'opérateur de réseau qui fournit des outils d'alerte pour la détection et la prévention des fraudes peut vous donner un aperçu plus rapide des problèmes potentiels.Vos équipes internes doivent également surveiller les journaux de données et créer des alertes automatiques pour les signes de compromission.

Last update: Mar 15, 2018

Comments

Leave a Comment

Leave a Reply