物联网部署带来安全问题

描述

  全球的 CIO 现在都在拥抱物联网 (IoT),并试图确定他们将如何管理和控制其部署。对于许多人来说,这将是他们第一次必须在其网络中主动管理此类嵌入式设备。事实上,对于一些人来说,这将是他们数据中心的墙壁第一次扩展到用于客户服务和其他面向客户的参与的门户网站之外。

  过去,企业 IT 系统和网络访问的增长是通过增加人员来实现的。通常这种必要的整合,我们最近看到的金融和银行业整合,需要大型项目管理团队、用户界面专家、顾问和整合专家一年或更长时间。在最基本的层面上,这些系统为坐在相当强大的计算引擎后面的人类提供智能。

  想象一下,CIO 现在面临着类似的情况。但它们不是单个个体,而是由数千个物联网传感器、执行器和网关组成。面对几乎一夜之间的联系,并且需要控制例如 10,000 个新“用户”,您可以想象出 CIO 脑海中的一系列问题。

  自然而正确地,首先关注的是设备的安全性以及对这些设备创建的数据的访问。IoT 设备大军位于企业网络覆盖范围的远端,并且可能位于偏远地区,需要对其应用严格的安全制度。防止攻击当前固件、窃听正在发送的数据或创建中间人攻击以更改正在发送的数据都是潜在的威胁。为了简化客户的生活,物联网设备制造商将部署一种无线方式来更新固件和配置数据,从而将上门服务保持在绝对最低限度。但是,除非仔细审查,否则这种方法可能会开辟其他攻击路线。

  第二个安全考虑,保护对物联网数据的访问,同样复杂。许多服务提供商都可能希望访问生成的数据。例如,公司工厂内的工业机器人可能以现收现付的方式提供,机器人制造商可能会要求访问生成的数据。这些数据通常与无法在外部共享的关键生产数据交织在一起。此外,不可能只有一个工厂场地。工厂将被建模为多个工厂的虚拟网络。

  仅防火墙规则的后果和考虑因素可能非常复杂。防火墙规则可能需要进行相当大的更改(并且它们可能无法扩展),并且设备本身可能不再适用。仅此主题就有很多考虑因素。建立信任域以及如何主动控制它们的需求至关重要。显然,处理设备的增长比处理人员的增长更为复杂。人们通常被归类到由工作职能和资历设置的默认安全配置文件中。物联网设备和数据访问需要完全不同的方法。

  这让我们想到了 CIO 的第二个考虑因素,即数据所有权,这正在成为一个大问题。物联网产生的数据与商业价值之间的相关性非常密切。随着许多传统资本密集型设备制造商和其他服务提供商正在拥抱物联网,使用他们服务的公司也是如此。基本前提是产生的数据让他们的业务更有效、更高效、更敏捷;它们共同代表着重要的商业价值。不用说,访问它是至关重要的。

  但谁拥有数据?以工业机器人为例。当制造商购买机器人时,可能会同时签订服务维护协议。这家维护公司虽然仍归机器人制造商的母公司所有,但也很可能是一家独立的公司。在这种情况下,机器人制造商、服务公司和所有者都可以访问机器人及其生成的数据。每一方都需要这些数据来高效地开展业务。机器人制造商将对机器人的利用率和运行数据感兴趣,服务公司将关注关键运行参数、磨损和可靠性,而所有者则希望分析工厂自动化效率并为未来能力建模。

  第三个问题与基础设施有关。公平地说,当前的 CIO 已经习惯了使用混合云模型。通过这种数据存储和应用程序配置模型,您通常拥有自己的内部数据中心,并且您可以充分利用公共和/或私有云服务,例如 Amazon、Google 或 Microsoft 提供的服务。大多数 IT 部门都倾向于内部、内部或公共云中的某种组合。即使在公共云中,亚马逊等提供商也希望在他们自己的云中为您提供一个私有区域。它们为您提供云基础架构,但您可以管理云中的所有内容。您可以创建自己的虚拟防火墙来配置安全的基础架构。

  现在,CIO 的问题是您的物联网部署如何适应混合数据中心模型?将物联网数据保存在云中是有意义的,但我的云服务是否具有必要的业务连续性和弹性层?也许不是。最好将数据存储在我自己的本地数据中心内。但这种可扩展性是否足以满足预期的快速交易增长?连接良好的基础设施也使其在几分钟内容易受到系统黑客攻击和中断的影响。显然,基础设施是整个物联网解决方案的一个关键方面。

  毫无疑问,物联网的使用将为许多组织带来显着的好处。它正在成为变革的推动者,并在整个企业中产生变革性影响。与所有变更一样,需要仔细规划和审查才能实现预期收益。CIO 对变化并不陌生,但物联网带来的变化可能要求很高。

  审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分