IoT 보안

in RFID 뉴스, RFID 저널 on . 0 Comments

모바일 및 사물의 인터넷 IOT () 보안에서 작업 16450을 IT와 IT 보안 전문가를 조사 Ponemon 연구소의 최근 연구에 따르면, 응답자의 30 %는 조직이 모바일 애플리케이션과의 IoT 장치를 확보하기 위해 예산의 적절한 양을 바친다 고 말했다. 만약 IoT의 수가 급증를 엔드 포인트로, 보안이 낮은 관심은 중요한 관심사이다. 만약 IoT 장치에 의해 생성 된 데이터는 기업을위한 큰 가치를 만들 수 있지만, 그것은 또한 사이버 범죄의 증가 보물을 나타냅니다.


아래에서 설명하는 모범 사례를 따르면 IoT 보안 위험에 노출되는 것을 줄일 수 있습니다.


디자인 고려 사항

초기 설계에서 보안의 우선 순위가 지정되지 않으면 나중에 통합하는 것이 어려워 질 수 있습니다. 설계 단계 초기에 잠재적 위협을 식별하면 사전에 부채를 줄이고 위반이 발생할 경우 더 잘 대비할 수 있습니다.


IoT 애플리케이션을 구축 할 때 설계의 모든 측면에 보안을 부여하고 개발 팀의 구성원 중 적어도 한 명에게 보안에 초점을 맞추고 가능하면 산업 표준 보안 인증을 완료하도록하고, 내부 보안 및 정기적 인 테스트를위한 프로토콜을 수립하고 이러한 결과를 기반으로 향후 지침을 업데이트하십시오.


데이터 암호화

일부 IoT 장치는 환자 정보 (의료 산업), 신용 카드 번호 (소매업 자용) 또는 사회 보장 정보 (금융 서비스 조직 포함)를 포함하여 어느 정도의 기밀 정보 또는 개인 정보를 전송합니다. 연결을 도청하고있는 위협 요소에 대해서는 읽을 수 없습니다.


충분히 전송중인 데이터를 보호하기 위해, 최소한이 백 엔드 서버의 네트워크로의 IoT 운영자 네트워크에서 사이트 - 투 - 사이트 VPN 터널을 구축하는 것이 중요하다. 이렇게 때문에 네트워크의 가장 취약한 부분에서 암호화 된 데이터 전송을 가능하게 즉, VPN 터널이 두 개의 신뢰할 수있는 네트워크 사이에 있다고 가정 할지라도 장치 또는 채널이 손상되면 엔드 포인트에서 강력한 인증을위한 컨트롤을 사용하는 것이 여전히 중요합니다.


파트너 무결성

네트워크는 가장 약한 파트너 또는 링크만큼 안전하므로 각 링크가 보안 표준을 충족 시키거나 초과하는지 확인하십시오 .IoT 응용 프로그램의 광대 한 수는 셀룰러 연결에 의존하며 다음과 같은 세 가지 네트워크 연결 파트너가 필요합니다.

• 모바일 네트워크 운영자 (MNO)

• IoT 네트워크 운영자

• 인터넷 서비스 공급자 (ISP)

이러한 타사 네트워크 제공 업체 중 하나가 보안 요구 사항을 충족하지 못하면 데이터가 위험에 노출됩니다. 파트너가 최신 프로토콜과 기술을 사용하는지 확인하기 위해 수사를해야하므로 실사를 수행해야합니다 다음 분야에서의 능숙도 :

침입 방지 시스템 (IPS)

• DDoS (Distributed Denial-of-Service) 방어 시스템

• 보안 패치 및 업데이트 프로세스

• 방화벽 모델

• 실시간 네트워크 작동 모니터링

• 사고 대응


액세스 제어

? 어떤 경우에는 데이터 및 시스템에 액세스 할 수 있습니다, 비밀은 예 유스 케이스가 잠금 또는 없음 기밀 정보가 공유되고 있지;입니다 자동차 문을 여는하지만 IOT 응용 프로그램입니다 액세스 제어보다 훨씬 덜 중요하지만 싶지 않을 것이다 권한없는 당사자가이 시스템에 액세스합니다.


데이터 또는 시스템에 액세스 할 수있는 사람이 항상 그렇게 쉬운 것은 아닙니다 직원은 회사를 떠나거나 다른 부서로 승격되거나 이전 될 수 있지만 변경 또는 중단해야하는 액세스 권한을 유지하는 경우가 있습니다. 의도하지 않거나 다른 방법으로 승인되지 않은 액세스를 방지하기 위해 권한이 최신 상태입니다.


모니터링

당신이, 당신이 통보됩니다 얼마나 빨리? 심지어 가장 강력한 예방 보안 시스템이 완전하지는 않습니다 그렇다면 보안 위반이? 네트워크 나 만약 IoT 장치에서 발생하면 알고있다. 통계를, 모든 조직은 가능성이 어느 정도의 보안 침해를 경험하게 될 것입니다 이벤트의 조기 발견은 신속한 대응을 가능하게하여 악의적 인 사용의 위험을 줄여줍니다.

위반이 발생하면, 시간이 관건이다. 곧 뭔가 잘못, 당신이-모든에 대해 비용이 많이들 수 통과 분을 알고 있어야합니다. 백엔드 어플리케이션이 이상을 기록 할 수있는 능력을 가지고 있는지 확인합니다.하지만 IOT와 협력 사기 탐지 및 예방을위한 경고 도구를 제공하는 네트워크 운영자는 잠재적 인 문제에 대한보다 신속한 통찰력을 제공 할 수 있으며, 내부 팀은 데이터 로그를 모니터링하고 추가 보안 계층에 대한 타협의 징후에 대한 자동 경고를 생성해야합니다.

Last update: Mar 15, 2018

Comments

Leave a Comment

Leave a Reply