新闻资讯
新闻资讯

创建物联网安全策略时要考虑的关键因素

2022-11-28 深圳富联芯技术开发有限公司 0

  创建物联网安全策略时要考虑的关键因素

  为IoT解决方案定义安全策略

  成功的IoT安全策略需要在每个级别进行深思熟虑的实施:从边缘设备到云端。最重要的是,物联网安全必须从头开始构建到设备和基础设施中,而不是事后才加上。安全设计是确保物联网部署免受网络威胁的关键因素。

  物联网安全设计是什么样的?

  在设备级别,蜂窝模块必须在制造时进行保护和个性化。通过这种方式,设备在“诞生”时就嵌入了身份识别、凭证和SIM卡功能,从而实现安全启动,并使其在网络上清晰明了且易于识别。模块应配备可信执行环境(TEE),这是一种安全硬件和软件功能的结合,用于存储固件、加密密钥和操作系统等基本数据。

  安全数据传输涉及无处不在的加密——传输中的数据和静态数据。物联网安全设计还意味着组织必须在整个企业内保持完整的数据可见性和控制。

  在平台级别,服务器应通过内置功能(例如基于角色的安全性、传输层安全性(TLS)和虚拟专用网络(VPN))来保护免受安全威胁。

  物联网安全清单

  寻求保护物联网部署的组织必须从多个角度审视这个问题。此清单为评估物联网安全策略提供了一个起点:

  制造业

  考虑站点的物理安全性以确保制造设施中物联网部署的安全至关重要。此外,检查硬件、库、固件和软件的状态,以确保每个部分都已打补丁并保持最新状态。

  ·  您的制造设施安全吗?

  ·  你的硬件干净吗?

  ·  您使用的是正确的库吗?

  ·  您使用的是正确的软件吗?

  ·  你使用安全启动吗?

  ·  你的固件CA在哪里?

  通信和协议

  协议和通信细节是物联网安全的重要组成部分,因为在这个外层的任何粗心大意都可能为不良行为者打开一扇进入网络的大门。定期向您的团队询问以下问题:

  ·  你用的是“S”吗?

  ·  你在使用相互认证吗?

  ·  密钥存储在哪里?

  ·  你所有的设备都是公开的吗?

  ·  接入点名称(APN)怎么样?

  ·  你在使用代理吗?

  ·  TLS加密在哪里终止?

  系统操作

  始终了解谁可以访问您物联网网络上的设备和数据,以及他们拥有多少控制权。维护基于角色的访问控制允许组织限制每个团队成员的影响范围,将潜在的安全风险保持在最低限度。其他需要考虑的系统操作问题包括静态数据加密、变更管理流程和安全审计日志。

  ·  您的静态数据是否已加密?

  ·  您的所有服务器都由一个图像控制吗?

  ·  您的变更管理流程是什么?

  ·  谁有权访问数据库?

  ·  谁有权访问您的固件?

  ·  您的固件在传输过程中是否加密?

  ·  你的建筑在哪里?

  ·  您的安全审核日志中是否有足够的详细信息?

  商业运营

  随着支持eUICC的eSIM的出现,远程配置在物联网中变得越来越普遍。当通过OTA发送初始配置或固件更新时,通过询问以下问题来管理您的配置过程非常重要:

  ·  你如何进行配置?

  ·  您是否需要在网关或平台中提供密钥?

  ·  您的无线固件(FOTA)存储在哪里?

  ·  谁在产生FOTA delta?

  身份和加密

  加密是物联网安全的关键,但需要正确完成。为您自己和客户的数据提供充分加密的能力至关重要,同时为硬件和软件创建唯一身份。

  ·  你能为你的硬件和软件提供不可变的、唯一的标识吗?

  ·  你能提供正确的加密吗?

  ·  你能提供合适的TEE吗?

  ·  你的私钥是明文的吗?

  ·  您的客户能否使用预共享密钥来加密数据?

  简化复杂的物联网安全问题

  归根结底,物联网安全是一项复杂的工作;然而,富联芯的方法是通过将安全性构建到我们的端到端解决方案中来简化它。我们的指导原则将价值、供应商和技术视为物联网安全战略的三个最关键的组成部分。我们已经创建了一个安全的物联网生态系统——包括模块、连接计划以及软件和平台——以无缝的方式将边缘技术与云服务器和应用程序连接起来。

< >
富联芯