03067 г. Киев
бульвар Вацлава Гавела, 4
+38 (044) 333 65 51
+38 (067) 333 65 51
[email protected]
[email protected]

IoT и облачная безопасность: методы и лучшие подходы

Для предприятий, использующих облачные сервисы с IoT (Internet of Things), крайне важно придерживаться как можно большего числа методов безопасности. Со всеми данными, собираемыми через устройства IoT, организации обнаружат, что использование облачных сервисов может быть лучшим способом облегчить нагрузку на их внутренние инфраструктуры. Это открывает совершенно новую возможность для атак и эксперты советуют серьезно отнестись к вопросу облачной безопасности.

По словам Пола Хилла, старшего консультанта в SystemExperts, устройства IoT будут отслеживать, сообщать и реагировать в соответствии со своей средой. Хотя многие из этих устройств IoT ориентированы на потребителя, все больше предприятий используют устройства IoT для различных приложений.

«Потенциально, IoT удваивает или даже увеличивает на порядок величину количества устройств, появляющихся в корпоративной сети», — сказал Хилл. Сбор и анализ этой информации легко превысит большинство внутренних IT-отделов и это приведет к тому, что ведущие организации окажутся облачными центрами обработки данных. Но это связано со своими собственными опасностями.

Альянс Cloud Security (CSA) сформировала рабочую группу, предлагающую лучшие практики и советы, которые не позволят превратить облако в слабое звено IoT. Это касается обработки трафика, понимание безопасности вокруг облачных сервисов, и прочее.

Например, Хилл рекомендовал изолировать трафик IoT от другого сетевого трафика. «Подобно тому, как большинство безопасных организаций выделяют свой трафик данных из своего голосового трафика, трафик IoT также должен быть отделен от другого сетевого трафика», — сказал он, отметив, что для этой цели можно использовать шлюз IoT.

Кроме того, необходимо отслеживать и управлять сетевым трафиком IoT после его разделения, как и любой другой трафик в сети. «Многим предприятиям не хватает полного понимания сетевого трафика, создаваемого устройствами IoT, и облачных сервисов, к которым они могут получить доступ», — сказал Хилл. «Инструменты будут необходимы, чтобы определить, используются ли и когда — скомпрометированные учетные данные или неуправляемые устройства для доступа к облачным службам», а также для проверки того, обрабатываются ли чувствительные данные и системы IoT безопасно.

Некоторое понимание трафика можно почерпнуть из журналов DNS, брандмауэра и веб-прокси. Однако следует учитывать более современные инструменты, такие как системы обнаружения вторжений, системы предотвращения вторжений и системы брокеров безопасности облачного доступа.

Преимущества облачных вычислений включают снижение эксплуатационных расходов, большую технологическую гибкость и способность быстро внедрять новые системы или услуги.

Облачная инфраструктура, такая как AWS, является еще одной проблемой для организаций, использующих ее для управления своими устройствами IoT. «Существует множество средств контроля безопасности, которые могут быть упущены и обойдены злоумышленником, несмотря на все усилия по упрощению вашего приложения», — сказал Пол Морено, эксперт по кибербезопасности в советнике Айден и Бугкроуд.

По словам Морено, другая инфраструктура поддержки, такая как GitHub, может представлять уязвимости, если у нее нет надлежащего контроля.

Наложение облачной безопасности и IoT в настоящее время в основном доступны для поставщиков безопасности. Большинство этих поставщиков сосредоточены на разработке элементов управления и служб безопасности, которые могут быть предложены в облаке и доступны неизвестным и известным устройствам IoT. Обнаружение является первым компонентом, поскольку организации не могут защитить то, о чем они не знают, с последующим тестированием безопасности и идентификацией уязвимостей.

Для предприятий, использующих облачные сервисы с IoT, придерживаться как можно большего количества лучших практик может показаться отличным направлением. Зная, кто несет ответственность за безопасность, которую предлагает поставщик облачных вычислений, и то, что уже существует в их собственных сетях, предприятие способно проделать большой путь к предотвращению нарушений и сможет оставаться на шаг впереди хакеров.

Share

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *