산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

IoT 보안 – 책임은 누구에게 있습니까?

사람들은 속아 비밀번호를 공개하거나 쉽게 해독할 수 있는 비밀번호를 선택하기 때문에 보안 사슬에서 가장 약한 고리로 간주되는 경우가 많습니다. 이것은 일부 비즈니스 소유자 또는 IT 전문가로 하여금 IoT가 거의 전체 수준의 자동화를 제공하므로 본질적으로 안전하다고 믿게 만들 수 있는 오해입니다. 본질적으로 안전한 것은 없기 때문에 진실에서 멀어질 수는 없습니다.

IoT 환경은 사이버 범죄자들에게 기회의 미로이며, IHS Markit에 따르면 올해 미로의 규모는 15%(전년 대비) 증가하여 200억 개의 기기에 달할 것으로 예상됩니다. . 이를 상황에 맞게 설명하면 전 세계적으로 고유한 모바일 구독의 총 수는 49억입니다(GSMA에 따르면 ). Cisco 제품 마케팅 글로벌 이사인 Sanjay Khatri는 IoT가 연결 및 보안 침해 가능성 측면에서 P2P 모바일 사용을 왜소하게 만듭니다. 사물인터넷.

IoT 가치 사슬은 길고 복잡하며 모든 요소가 필수적이고 상호 의존적입니다. 체인의 모든 링크는 잠재적인 취약성을 나타내며, 다른 모든 산업과 마찬가지로 어떤 제공업체도 모든 IoT 보안 취약성을 다룰 수 없습니다.

이 파편화된 환경은 IoT 보안이 마을을 차지한다는 것을 의미합니다.

IoT 보안 마을 만들기

장치 제조업체는 틀림없이 IoT 링크에 대한 가장 확실한 체인입니다. 이들 기업은 반드시 연결되는 '사물'의 제조업체가 아니라, 사물을 연결하는 통신 모듈 및 센서와 같은 요소의 전문 제조업체입니다.

물건을 확보할 책임을 설정하는 것이 중요합니다. 기술적 책임이 있는 당사자는 최종 사용자가 책임이 있다고 생각하는 당사자와 다를 수 있습니다. 그러나 궁극적으로 최종 사용자를 대면하는 회사가 책임을 지게 됩니다. 일이 잘못될 경우 발사선에 있기 때문입니다.

최종 사용자는 하드웨어 공급자를 책임 당사자로 볼 가능성이 높지만 소프트웨어에 문제가 있을 가능성이 더 큽니다. 개발자는 사용자 액세스 인증을 위한 엄격한 제어를 포함해야 하며 IoT 소프트웨어는 기기와 데이터를 모두 보호하기 위해 강력한 사기 탐지 및 방지 메커니즘을 갖추고 있어야 합니다.

장치가 셀룰러, Wi-Fi, Bluetooth, LPWAN 또는 위성을 통해 인터넷에 연결될 때 네트워크 수준에서도 취약점이 존재합니다. 셀룰러의 경우 이미 일정 수준의 보안이 내장되어 있습니다. 셀룰러 연결은 데이터를 안전하게 송수신하기 위해 SIM 자체의 암호화 키 및 암호화 알고리즘과 같은 글로벌 표준을 사용합니다. 또한 셀룰러 IoT를 사용하면 장치 데이터를 사설 네트워크로 구문 분석하여 다른 네트워크 트래픽과 격리할 수 있습니다.

클라우드 플랫폼 제공업체는 또한 완벽하게 작동하는 IoT 보안 환경의 개발에서 중추적인 역할을 할 것입니다. IBM, Microsoft 와 같은 일부 및 Salesforce , 클라우드에서 연결된 장치에서 생성된 데이터를 보호하는 데 중점을 둘 것입니다. IoT 플랫폼이 배포된 장치의 연결을 관리, 모니터링 및 보호하는 동안.

기기 보호

장치와 관련된 위험 수준은 장치가 사용되는 상황에 따라 다릅니다. 연결된 장치를 보호하려면 인증, 사용자 액세스, 애플리케이션 액세스, 장치 수명 주기 관리 및 데이터 암호화와 같은 보안 계층을 모두 고려해야 합니다.

모든 것을 보호하는 것과 모든 것에 대한 비용을 지불하는 것 사이에는 종종 비용/편익 상충 관계가 있으며, 이는 많은 수의 장치를 사용하는 경우 상당히 두드러질 수 있습니다. 또한 장치 데이터는 민감도 수준이 다릅니다. 사용 중인 기기와 기기의 수, 수집되는 데이터 유형을 이해하는 것은 적절한 기기 보안 전략을 수립하는 데 있어 중요한 첫 번째 단계입니다.

네트워크 및 데이터 보호

장치가 게이트웨이인 경우 네트워크는 IoT 서비스를 제공하는 클라우드 애플리케이션으로 데이터가 전송되는 연결 고속도로를 나타냅니다. 이 고속도로를 보호하는 것은 장치를 안전하게 유지하는 것만큼 중요합니다. 장치는 안전할 수 있지만 모든 네트워크에는 무수히 많은 진입점이 있기 때문입니다. 네트워크 보안을 위한 다양한 옵션이 있으며 사용되는 전략은 연결 유형, 네트워크 및 장치 사용에 따라 다릅니다.

Wi-Fi 또는 셀룰러와 같은 무선 연결과 유선 연결에는 각각 고유한 보안 프로토콜 집합이 있습니다. 장치 데이터는 항상 인터넷을 통해 공개적으로 전송되기보다는 안전한 사설 네트워크에서 암호화되고 구문 분석되어야 합니다. 또한 네트워크 인증을 통해 사용자는 네트워크의 장치와 네트워크 내의 애플리케이션을 모두 확인하고 인증할 수 있습니다.

클라우드 적용 범위

IoT는 보안 네트워크를 통해 장치를 클라우드에 연결하는 것에서 비롯되므로 강력한 클라우드 보안의 중요성은 아무리 강조해도 지나치지 않습니다. 클라우드 인프라를 보호할 때 조직은 디지털 및 비디지털 보안 관행을 모두 고려해야 합니다. ISO/IEC 27001과 같은 표준을 준수하면 정보 보안을 보장하기 위한 전체 전략의 중요한 부분을 제공할 수 있습니다.

기업은 전체 환경을 보호하는 것 외에도 특히 역할 기반 액세스 및 이상 감지를 통해 IoT 애플리케이션 자체에 대한 제어를 세분화해야 합니다. 역할 기반 액세스를 통해 조직은 ID 관리 및 액세스 제어 목록을 구현하여 클라우드의 애플리케이션이 올바른 사람에게 올바른 액세스 권한을 부여하도록 해야 합니다. 이상 감지는 IoT 플랫폼이 이상하거나 의심스러운 행동을 감지할 수 있을 뿐만 아니라 모든 이상에 대한 교정도 자동화할 수 있도록 합니다.

IoT 보안 체크리스트

IoT 성장에 대한 예측은 엄청나지만 막대한 보상에는 막대한 위험이 따릅니다. 가치 사슬 전체의 기업은 물론 말처럼 쉽지 않은 보안 마을에 대한 전체적인 관점을 취해야 합니다.

IoT 보안 전략에 집중하려면 다음을 수행하세요.

<울>
  • IoT 서비스와 관련된 모든 엔터티(예:게이트웨이, 엔드포인트 장치, 홈 네트워크, 로밍 네트워크, 서비스 플랫폼)의 종단 간 식별 및 인증 평가
  • 엔드포인트 기기와 백엔드 서버 간에 공유되는 모든 사용자 데이터가 암호화되었는지 확인
  • 현지 개인정보 보호 및 데이터 보호 법률에 따라 '개인' 데이터 및 규제 대상 데이터를 저장하고 사용합니다.
  • IoT 연결 관리 플랫폼을 활용하고 이상 행동에 대한 즉각적인 조치를 위한 규칙 기반 보안 정책 수립
  • 보안에 대한 전체적인 네트워크 수준 접근
  • 이 블로그의 저자는 Sanjay Khatri, Cisco IoT 제품 마케팅 글로벌 이사입니다.


    사물 인터넷 기술

    1. 산업용 IoT 보안으로 가는 길
    2. 산업용 IoT의 보안 취약점 해결
    3. 보안은 여전히 ​​IoT의 주요 관심사입니다.
    4. IoT 트래픽은 증가하지만 보안은 여전히 ​​취약합니다
    5. IoT 위협 벡터 보호
    6. 모든 것이 IoT로 전환되고 있습니다.
    7. IoT 보안 – 배포의 장벽?
    8. 기만을 통한 IoT 보안
    9. 보안은 IoT의 진정한 잠재력을 강화합니다
    10. 올해 검토:IoT 보안 고려 사항 12가지