|确保企业物联网部署安全的5个基本步骤( 二 )


边缘计算为管理物联网数据流量提供了一个安全的解决方案 , 前提是有适当的身份验证系统 , 并且设备是安全的 。 在与核心系统交换数据之前 , 它在网络边缘创建了一个处理边界 , 用于实时的逻辑和分析 。
边缘计算确实带来了新的漏洞 , 这些漏洞源于带来额外风险的问题 , 如不更改或无法更改默认密码、不安全的互联网资源、物理篡改以及运营商不熟悉不断发展的物联网网络安全格局 。 但是 , 有一些最佳实践解决这些挑战 , 包括端到端加密、边缘计算部署的长期计划、使用强密码、加密密钥甚至生物认证系统来保护设备 。
安全的端到端通信企业物联网系统有许多相互连接的组件 。 通常有几个不同的端点需要保护 。 多台设备都连接到一个集中式网络 。 整个通信系统包括设备本身、网络和云 。 无论企业部署多少设备 , 数据通信都会跨越更大的区域 , 与企业在内部存储和处理数据相比 , 端点面临的风险更高 。
对于您的组织之外的那些人来说 , 有更多的方法来获得访问权 。从设备到数据传输再到平台通信 , 确保通信安全是重中之重 。保证数据安全的最有效方法是为所有硬件、边缘设备和管理软件选择一个供应商 。拥有一个供应商可以减少潜在的安全风险 , 并为网络犯罪分子创造一个更封闭的环境 , 减少突破入口 。

确保设备在部署后仍可访问物联网部署的目的是从分散的设备收集数据 。 然而 , 一些企业忽略了考虑他们将需要许多方法来访问这些设备以保持网络平稳运行 。 在波奈蒙研究所和共享评估研究中 , 只有不到20%的受访者能够识别出他们企业的大多数物联网设备 。 此外 , 56%的受访者表示没有保存物联网设备清单 。
这项研究强调了一个严重的问题 , 因为固件和硬件必须更新最新的安全补丁和附加功能 , 以保持最佳的安全性 。随着时间的推移 , 设备可能需要更换电池 , 维修或其他维护 。如果您在部署之前花点时间考虑如何管理这些任务 , 就可以将安全风险降到最低 。
在某些情况下 , 派遣维修人员进行维修可能是必要的 , 但大多数设备的维护都可以远程处理 , 如果基础工作存在的话 。 企业应该寻找提供远程更新、预防性维护和监控功能的设备管理工具 。 这些功能将大大节省成本和时间 。
安全源于设计许多企业理所当然地关注物联网安全 。 当公司创建一个物联网项目并试图为其添加保护时 , 过程会变得复杂 。 此外 , 企业领导经常无法采取必要的措施来保护设备 。 实现强大物联网安全性的最佳途径是从将其设计到您的部署中开始 。 从长远来看 , 采取这些额外的步骤是值得的 。