Перейти к основному содержимому
Изображение
рисунок фиолетового шестиугольника

Каковы ключевые требования по обеспечению безопасности IoT?

Далее перечислены ключевые требования к любому решению по обеспечению безопасности IoT.

  • Безопасность устройств и данных IoT, включая аутентификацию устройств и конфиденциальность и целостность данных.
  • Внедрение и выполнение операций по обеспечению безопасности в масштабе IoT.
  • Соблюдение нормативно-правовых требований и запросов
  • Соответствие требованиям к производительности в зависимости от варианта использования

Каковы ключевые функциональные блоки безопасности интернета вещей?

В решениях по обеспечению безопасности Интернета вещей должны быть реализованы перечисленные ниже функциональные блоки как взаимосвязанные, а не изолированные модули, чтобы удовлетворять требованиям в отношении масштаба Интернета вещей, безопасности данных, доверия к устройствам, а также нормативно-правовым требованиям.

  • Доверие к устройствам IoT: установление и управление идентификацией и целостностью устройств.
  • Доверие к данным IoT: сквозная защита данных на основе политики; конфиденциальность с момента создания до момента потребления.
  • Практическая реализация доверия: автоматизация и взаимодействие с проверенными технологиями и продуктами, основанными на стандартах. Пример: продукты PKI.

Что требуется для безопасного участия подключаемых устройств в Интернете вещей?

Для безопасного соединения с интернетом вещей каждому подключаемому устройству нужен уникальный идентификатор — еще до того, как у него появится IP-адрес. Такое цифровое удостоверение устанавливает корень доверия для всего жизненного цикла устройства — от первоначального проектирования до развертывания и до вывода из эксплуатации.

Компания Entrust использует аппаратные модули безопасности (HSM) nShield в сочетании с поддерживающими приложениями по обеспечению безопасности от технологических партнеров Entrust, чтобы производители могли присвоить каждому устройству уникальный идентификатор, используя самую эффективную криптографическую обработку, защиту ключей и управление ключами. В каждое устройство вводится цифровой сертификат, чтобы обеспечить соблюдение указанных далее условий.

  • Аутентификация каждого устройства, вводимого в архитектуру организации.
  • Проверка целостности операционной системы и приложений на устройстве.
  • Защищенные коммуникации между устройствами, шлюзом и облаком.
  • Санкционированные обновления программного обеспечения и прошивок на основе утвержденного кода.

Существуют ли какие-либо рекомендации по безопасности для Интернета вещей?

Ряд организаций разработали рекомендации по безопасности для Интернета вещей. К ним относятся перечисленные ниже.

  • Best Practice Guidelines («Руководство по передовой практике») фонда IoT Security Foundation.
  • Security Guidance («Руководство по безопасности») проекта Open Web Application Security Project (OWASP).
  • GSMA IoT Security Guidelines & Assessment («Правила и оценка GSMA в отношении безопасности Интернета вещей») ассоциации Groupe Spéciale Mobile Association (GSMA).
  • Специальная публикация 800-160 [Guidance («Руководство»)] по обеспечению безопасности в устройствах Интернета вещей (IoT) Национального института стандартов и технологий (NIST) Министерства торговли США.
  • Future Proofing the Connected World: «Задел на будущее цифрового мира: 13 Step to Developing Secure IoT Products 13 шагов к разработке безопасных продуктов Интернета вещей» организации Cloud Security Alliance (CSA).

Почему для Интернета вещей необходима аутентификация устройств?

Надежная аутентификация устройств IoT требуется для того, чтобы гарантировать, что подключенные устройства в Интернете вещей являются именно тем, чем они считаются. Следовательно, каждому устройству IoT необходим уникальный идентификатор, используемый для аутентификации устройства при попытке подключения к шлюзу или центральному серверу. Благодаря этому уникальному идентификатору администраторы ИТ-систем могут отслеживать каждое устройство на протяжении всего его жизненного цикла, безопасно осуществлять связь с ним и предотвращать выполнение вредоносных процессов устройством. Если устройство демонстрирует неожиданное поведение, администраторы могут просто отозвать его привилегии.

Почему для устройств IoT необходимо безопасное производство?

Устройства IoT, изготовленные посредством незащищенных производственных процессов, дают преступникам возможность вмешиваться в производственные циклы, чтобы внедрить несанкционированный код или произвести дополнительные копии, которые впоследствии продаются на черном рынке.

Один из способов защитить производственные процессы — использовать аппаратные модули безопасности (HSM) и поддерживающее программное обеспечение безопасности, чтобы вводить криптографические ключи и цифровые сертификаты, а также контролировать количество созданных копий и код, включенный в каждую из них.

Почему для устройств IoT необходимо подписывание кода?

Чтобы защитить предприятия, бренды, партнеров и пользователей от вредоносного программного обеспечения, разработчики программного обеспечения применяют подписание кода. В Интернете вещей подписание кода в процессе выпуска программного обеспечения гарантирует целостность обновлений программного обеспечения и прошивок для устройств IoT, а также защищает от рисков, связанных со взломом программного кода IoT или отклонением кода от организационных политик.

В криптографии открытых ключей подписание кода представляет собой специальное использование цифровых подписей на основе сертификатов, которое позволяет организации проверять личность издателя программного обеспечения и отсутствие изменений в программном обеспечении с момента его выхода.

Что такое IoT PKI?

Сегодня к Интернету подключено больше вещей (устройств), чем людей на планете! Устройства являются главными пользователями Интернета, и для их безопасной работы нужны цифровые идентификаторы. По мере того как предприятия стремятся трансформировать свои бизнес-модели для поддержания конкурентоспособности, быстрое внедрение технологий IoT создает растущий спрос на инфраструктуру открытых ключей Интернета вещей (IoT PKI). PKI обеспечивают цифровыми сертификатами растущее число устройств, а также программное обеспечение и прошивки, которые используются в устройствах.

Для безопасного развертывания IoT требуется не только уверенность в том, что устройства подлинны и являются тем, чем названы, но и в том, что данные, которые они собирают, действительны и не изменены. Если устройствам IoT и данным доверять нельзя, нет смысла собирать данные, выполнять аналитику и реализовывать решения на основе собранной информации.

Для безопасного внедрения интернета вещей требуется соблюдение указанных далее условий.

  • Обеспечение взаимной аутентификации между подключенными устройствами и приложениями.
  • Поддержание целостности и конфиденциальности данных, собираемых устройствами.
  • Обеспечение правомерности и целостности программного обеспечения, загружаемого на устройства.
  • Сохранение секретности конфиденциальных данных в свете более строгих норм обеспечения безопасности.