Skip to main content

利用三重安全保障措施为IoT应用保驾护航

发布于2023-07-28

多年来,从事军事/航空航天和其他领域关键应用的工程师一直遵循一些基本安全原则来合理保护其应用、系统和网络。在传统上,对于安全敏感型应用,物理隔离一直是确保安全的关键因素,进入安防区域需要个人的身份识别和授权访问。企业安全政策定义了身份识别、授权和访问权限的规则,这些规则由安全人员执行,他们在与个人打交道时会保持一定程度的不信任。在当今充满互联设备和服务的环境中,这些基本原则对于安全保障仍然非常重要,构成了零信任安全的基础。

零信任将安全的本质提炼为三个原则:

  • 显式验证:验证资源访问请求。
  • 使用最低权限访问:仅允许来自网络或服务组中经过身份验证的参与者的请求,甚至限制对所需最少数据或服务的访问。
  • 假设违规:理解违规在所连接的应用中是不可避免的,对它们的发生保持警惕,并确保违规发生时影响有限。

随着自带设备 (BYOD) 现象的出现,公司已设法克服在定义策略和执行措施时遇到的困难,而这些措施符合传统信息技术 (IT) 领域的一些基本原则。在IoT网络中,更广泛地说,在运营技术 (OT) 网络中,在企业级IoT应用中的成百上千个设备之间实施零信任的想法确实令人望而生畏。不过,通过了解三个关键的安全保障措施,在IoT环境中实现零信任可以更加容易:

  • 基于硬件的安全机制
  • 定义的安全策略
  • 安全健康监测

基于硬件的安全机制

第一个保障措施 — 基于硬件的安全机制 — 可以为IoT安全提供关键基础。IoT开发人员可以从范围广泛的安全支持设备中进行选择,包括支持安全的处理器、安全元件、安全存储器、加密设备以及其他能够使用可信凭证支持安全身份验证和安全通信的设备。有了支持基于硬件的信任根的处理器,开发人员就能够大幅降低IoT端点和边缘设备本身受到损害的可能性,从而使黑客能够选择看似“可信”的设备来更深入地渗透到企业中。在IoT非常外围的地方建立的信任必须在IoT应用的每个更高层得到维护。不过随着公司构建大规模的IoT应用,很少或根本没有安全保护功能的旧设备会使这种理想的绿地安全实现变得非常复杂,但即便是这些设备也可以在由高度安全的边缘设备所管理的子网络中进行隔离。

定义的安全策略

下一个保障措施 — 定义的安全策略 — 对于快速发展的高科技公司来说可能是最艰难的,尤其是那些已经靠快速行动和反应取得成功的公司。而拥有可靠IT安全策略的老牌企业在将这些策略应用于IoT领域时可能也会面临一些挑战。制订实用的安全策略来定义复杂IoT应用中每个层和隔间的授权访问特征并不是一项简单的任务。开发人员不能假设任何联网的设备或服务都可以信任,应用的更深区域需要授权才能访问。定义策略时如果不够仔细就可能会为黑客敞开大门,让他们能够访问敏感信息、关键服务或企业资源。定义所有必需的规则可能并不容易,但却必不可少。幸运的是,来自主要云提供商的IoT平台提供了坚实的服务基础,专门用于简化与任意规模和复杂度的IoT应用中每个资源和通信通道相关的安全规则的实施。

安全健康监测

最后一个保障措施 — 安全健康监测 — 强调需要对潜在威胁和实际攻击的新来源保持警惕。并非每个新威胁都需要采取紧急行动,但至少应该着手分析与该威胁相关的风险(从所有方面)。另一方面,对于成功渗透安全措施的攻击应该迅速启动适当的响应,无论是禁用攻击的入口点、上传新的安全凭证、关闭受影响的端点或子网,还是其他。云提供商和越来越多的第三方软件供应商提供安全监控软件,可以监控有漏洞数据库面对的新威胁,识别潜在的攻击面、检测攻击,让开发人员和用户可以更清楚地了解其设备、网络、系统和软件的安全状况。

结语

找到能够在硬件信任根上构建可信操作环境的处理器并不难。找到能够支持端到端安全的服务也不难:如果您看一下来自亚马逊和微软等领先IoT云提供商的零信任支持,会发现他们使用的架构图与他们用来突显其更广泛服务范围的架构图大体相同。在IoT中实现零信任的真正缺失部分(您无法直接购买的部分)是花时间定义您的安全策略并愿意确保其在IoT应用中的端到端执行。

作者简介

Stephen Evanczuk拥有20多年的电子行业编辑经验,其作品主题涉猎广泛,涵盖硬件、软件、系统以及包括IoT在内的各种应用。他拥有神经网络领域的神经科学博士学位,曾经从事航空航天领域大规模分布式安全系统和算法加速方法方面的工作。目前,他不仅撰写技术和工程文章,还在研究深度学习在识别和推荐系统方面的应用。