1. Статьи
  2. 5 простых шагов к обеспечению безопасности данных для компаний, занимающихся полевым обслуживанием
Для доступа к заказчикам и разработчикам необходимо авторизоваться
12 сентября 2021 в 12:06

Есть ли идея, что это не палка о двух концах? На каждую хорошую идею существует примерно 9 387 способов использовать ее в плохих целях.

Показательный пример: первая модель Ford Model Ts была представлена ​​публике в 1908 году. Человечеству потребовались столетия, чтобы понять, как массово производить что-то столь же полезное, как автомобиль. Джону Диллинджеру потребовалось всего 25 лет, чтобы понять, как использовать его для ограбления банков.

Интернет вещей (IoT) ничем не отличается.

Может быть полезно иметь устройства, подключенные к Интернету. Например, актив, подключенный к IoT, может сообщить вашей программе управления полевым обслуживанием, что он сломается, еще до того, как это произойдет.

С другой стороны, устройства, подключенные к Интернету, также могут быть использованы в деструктивных целях, например, когда в октябре прошлого года в ходе массового взлома были использованы кофемашины и видеорегистраторы, подключенные к Интернету вещей .

Не соглашайтесь на обоюдоострый меч - воспользуйтесь нашими четырьмя советами по безопасности Интернета вещей, приведенными ниже, и превратите свою стратегию Интернета вещей в технологический самурайский меч: сильный и однолезвийный.

Интернет вещей безопасность

1. Используйте шаблон безопасности Интернета вещей для выявления уязвимостей.

Заманчиво захотеть сразу перейти к использованию Интернета вещей, учитывая, насколько много он может сделать для вашего бизнеса. Но это не лучшая идея. Каждое добавленное вами подключенное устройство - это еще один путь в вашу сеть для хакера. Прыгать внутрь, не заботясь о безопасности, - все равно что добавлять в здание двери и окна, не добавляя замков.

Аналитик Gartner Эрл Перкинс рекомендует использовать шаблон проектирования реализации Интернета вещей для определения потенциальных областей риска. Что такое шаблон проектирования IoT ? Это карта всех устройств, датчиков и компьютеров, необходимых для работы вашего плана Интернета вещей. (Полный отчет доступен клиентам Gartner.)

В более общем смысле, шаблоны проектирования, по словам Майкла Костера, « многоразовые решения общих проблем ».

Костер приводит лаконичный пример : «Три различных шаблона проектирования для управления транспортным потоком на перекрестке дорог - это знаки остановки, светофоры и перекрестки с круговым движением».

Точно так же, как эти шаблоны проектирования обеспечивают безопасность пересечения, шаблон проектирования IoT может сделать ваши сети безопасными.

Думайте о своей схеме безопасности IoT как о карте устройств, которые вы используете, и о том, как вы используете их, чтобы получить желаемое.
  • Первый шаг в разработке вашей карты - выяснить, является ли ваш тип дизайна IoT централизованным, распределенным или гибридным.
  • Следующим шагом после этого является разработка шаблона безопасности, соответствующего вашему типу дизайна.

Нет единого шаблона, который можно было бы использовать для разработки этих шаблонов, поскольку развертывания Интернета вещей сильно различаются. Однако исследование Gartner по созданию шаблона безопасности - хорошее начало. (Полный контент доступен клиентам.)

Gartner рекомендует обратить внимание на принципы архитектуры ИТ-безопасности или принципы операционных технологий (OT). Те же самые передовые методы безопасности в этих областях должны применяться и к безопасности Интернета вещей.

2. Знайте, где находятся все ваши конечные точки.

Охранник, наблюдающий за зданием, должен знать, где находятся все двери и окна. В конце концов, если вы не знаете, куда кто-то может проникнуть, вы не можете быть полностью защищены.

Конечные точки для хакера - это то же самое, что бэкдоры и окна для вора. Это все, что связано с IoT, будь то карманные устройства, датчики или настольные компьютеры.

Продолжая метафору охранника, вы тоже должны патрулировать территорию так же, как они. Это может означать прогулку по полу, чтобы увидеть, где находятся ваши активы, но это также может принять более технологически продвинутую форму.

Компьютеризированное управление обслуживанием программное обеспечения решение с цифровым отслеживанием активов, такими как йети или Nexgen, дает общее представление о ваших активах, а также о том , как обеспечить их, и насколько хорошо они выполняют. Поскольку программное обеспечение уже подключено к вашим активам, оно даст вам преимущество при мониторинге ваших конечных точек.

3. Сделайте приоритетными требования безопасности данных с помощью надлежащего шифрования.

Когда дело доходит до защиты данных, которые вы отправляете через Интернет вещей, вам следует обратиться к самым современным протоколам шифрования, как предлагает Коннер Форрест в ZD Net.

Уровень защищенных сокетов или шифрование SSL - один из наиболее распространенных способов защиты информации , хотя некоторые отраслевые эксперты предлагают использовать другой подход.

Роберт Метцлер из KORE Telematics отмечает, что при передаче информации между устройствами использование SSL может быть дорогостоящим. Вместо этого он предлагает « создать VPN- туннель типа« сеть-сеть »от оператора M2M [машина-машина]» к серверу.

Мануэль Гренахер, генеральный директор Coresystems , подчеркивает важность защиты ваших данных, особенно личных данных. Гренахер говорит, что степень вашей безопасности зависит от того, какие данные передаются туда и обратно. «Если речь идет о данных о людях, то это очень важно из-за проблем с конфиденциальностью, таких как местоположение и тому подобное. Если у вас есть только данные датчиков, это менее важно ».

4. Воспользуйтесь преимуществами двухэтапной аутентификации.

Аутентификация, то есть обеспечение того, чтобы Интернет вещей знал, что это вы отправляете данные, а не какой-то хакер, может быть разницей между украденной интеллектуальной собственностью и защищенной сетью.

Гренахер предпочитает двухэтапный подход к аутентификации: «Двусторонняя аутентификация работает; люди обычно не забывают вторую часть информации вместе со своей электронной почтой ».

Если у вас есть учетная запись Gmail и вас когда-либо просили указать номер телефона, вы видели в действии двухэтапную аутентификацию.

При двухэтапной аутентификации второй шаг (этот номер телефона) добавляется к стандартной одноэтапной аутентификации для ввода вашего пароля.

Однако Гренакер предостерегает людей от типа информации, которую они будут отправлять:

«Опять же, ваш подход зависит от того, какими данными вы управляете, но двусторонняя аутентификация - хороший и дешевый способ решения проблем безопасности Интернета вещей малыми и средними предприятиями».

Ваш опыт работы с безопасностью Интернета вещей?

Успешно ли ваш бизнес по обслуживанию на местах обеспечил безопасность вашего Интернета вещей? Или вы оправились от нарушения безопасности? Если да, дайте мне знать в комментариях ниже!

Если вы ищете дополнительную информацию об Интернете вещей, ознакомьтесь с одним из этих постов Platforms :

Ищете программное обеспечение для управления полевым обслуживанием? Ознакомьтесь со списком лучших программных решений для управления полевым обслуживанием Platforms .