Nincs egységes recept
Lényegét tekintve az IoT-biztonság nem különbözik más számítógépes eszközök biztonsági kérdéseitől, véli Utter, viszont a problémát bonyolítja, hogy nagyszámú, jellegében is igen sokféle eszközzel kell számolni.
Vegyünk egy egyszerű példát: vajon elfogadhatónak tartanánk egy ajtónyitó szenzornál ugyanazt a biztonságot, mint amit egy autónál? Nyilván nem – a megvédendő érték a két esetben messze nem ugyanakkora, tehát az alkalmazandó megoldás is eltérő lesz. Mindez azt jelenti, hogy az IoT-hálózatok különböző elemeinél a biztonsági megoldások egyfajta “patchworkjére” kell felkészülnünk, és ez a sokféleség fogja meghatározni a jövő IoT-biztonságát. Ebből viszont az következik, hogy a biztonság kérdését nem lehet kizárólag az egyes eszközök fejlesztőire hagyni, hiszen az IoT-hálózatban minden mindennel összefügg, tehát a biztonsági szakemberek részéről is holisztikus megközelítésre lesz szükség a helyzet kezeléséhez.
A védelem ára
Nem csupán szemléletbeli, hanem súlyos pénzügyi vonatkozásai is vannak a biztonság kérdésének, tudniillik a kritikus végpontokat megfelelő beruházások nélkül nem lehet hatásosan megvédeni. Ha viszont például egy fuvarozócégnek az IoT-végpontok megvédése túl sokba kerül, az tönkreteheti a vállalkozás versenyképességét, illetve a biztonsági kérdések elhanyagolására csábít, ami a dolgok internetének világában életveszélyes lehet.
Beruházásokra kényszerülnek a mobiladatok továbbítását végző cégek is. Ki kell venniük a részüket az adatok megtisztításából, a rosszindulatú eszközök blokkolásából és a hálózati biztonságot szavatoló más tevékenységekből. Nem háríthatják el a felelősséget azzal, hogy csupán továbbítják az adatokat: felelnek a hálózatok biztonságos működéséért is.
Az IoT biztonság pillérei
Utter szerint az IoT-biztonság négy pilléren nyugszik. Az első az átláthatóság: nem elég ismernünk, milyen eszközök működnek a hálózatban, azt is tudnunk kell, ezek az eszközök ténylegesen mit csinálnak, és ki az, aki az általuk továbbított adatokat fogadja. Vagyis pontosan tisztában kell lennünk azzal, mi zajlik a hálózatunkban, hívja fel a figyelmet a szakértő.
A második pillér az elemzés: az intelligens vállalatoknál különböző üzleti folyamatok kapcsán ez már jó ideje folyik, aligha okozhat gondot tehát kiterjesztése a biztonságra.
A harmadik pillér az automatizálás, ami rengeteget segíthet abban, hogy csökkenjenek az IoT-hálózatok kezelésével kapcsolatos munkaterhek.
Végül az utolsó pillér a konzisztencia. A fő gond itt a szabványok már említett “patchwork” jellege. Utter szerint ahhoz, hogy az IoT-biztonságot ugyanarra a szintre emeljük, mint a pénzügyi vagy PCI-rendszerekét, meg kell teremteni az IoT-hálózaton belüli hálózatok és végpontok konzisztenciáját.
A vállalatok azonban maguk is sokat tehetnek saját IoT-hálózataik biztonságáért azzal, hogy biztonságtudatos gyártót választanak. A gyártóknak pedig meg kell érteniük, hogy érdekeltek a biztonság fejlesztésében, mert ez hosszútávon a piaci pozícióikat is javítja.
Forrás: computerworld.hu
Forrás: m2mzona.hu
Kapcsolódó cikkek: