0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用三个关键的安全启用程序保护 IoT 应用程序

俞舟群 2022-12-29 10:02 次阅读

多年来,从事军事/航空航天和其他领域关键任务应用程序的工程师一直遵循一些旨在合理保护其应用程序、系统和网络的基本安全原则。传统上,物理隔离一直是确保安全敏感应用程序安全的关键因素,进入安全区域需要个人的身份识别和授权访问。企业安全政策定义了身份识别、授权和访问权限的规则,这些规则由安全人员执行,他们在与个人打交道时被期望采取某种不信任的态度。在当今互连设备和服务的环境中,这些基本原则对安全仍然至关重要,构成了零信任安全的基础。

零信任将安全的本质提炼为三个原则:

显式验证:验证资源访问请求。

使用最低权限访问:仅允许来自网络或服务组中经过身份验证的参与者的请求,甚至限制对所需最少数据或服务的访问。

假设违规:了解违规在连接的应用程序中是不可避免的,对它们的发生保持警惕,并确保它们发生时影响有限。

随着自带设备 (BYOD) 实践的出现,公司已设法克服在定义策略和执行措施方面的困难,这些措施符合传统信息技术 (IT) 领域中的这些原则。在物联网网络中,更广泛地说,在运营技术 (OT) 网络中,在企业级物联网应用程序中的成百上千个设备之间实施零信任的想法确实令人望而生畏。然而,通过关注三个关键的安全推动因素,可以更容易地实现物联网环境中的零信任:

基于硬件的安全机制

定义的安全策略

安全健康监测

基于硬件的安全机制

第一个推动因素——基于硬件的安全机制——为物联网安全提供了关键基础。IoT 开发人员可以从范围广泛的支持安全的设备中进行选择,包括支持安全的处理器、安全元件、安全内存、加密设备和其他能够使用可信凭证支持安全身份验证和安全通信的设备。支持基于硬件的信任根的处理器的可用性使开发人员能够极大地降低物联网端点和边缘设备本身受到损害的可能性,从而使黑客能够选择看似“可信”的设备来更深入地渗透到企业中。在物联网最外围建立的信任必须在物联网应用程序的每个更高层得到维护。然而,随着公司构建大规模物联网应用程序,

定义的安全策略

下一个推动因素——定义的安全策略——对于快速发展的高科技公司来说可能是最艰难的,尤其是那些已经在快速行动和反应中取得成功的公司。相反,拥有可靠 IT 安全政策的老牌企业在将这些政策应用于物联网领域时可能会面临一些挑战。建立实用的安全策略来定义复杂物联网应用程序中每个层和隔间的授权访问特征并不是一项简单的任务。开发人员不能假设任何已经连接到网络的设备或服务都可以信任对应用程序更深层次的访问权限。以粗略的笔触定义策略可能会为黑客提供一系列访问敏感信息、关键服务或企业资源的大门。定义所有必需的规则可能并不容易,但这样做是必不可少的。幸运的是,来自主要云提供商的物联网平台提供了坚实的服务基础,专门用于简化与任何规模和复杂性的物联网应用程序中的每个资源和通信通道相关的安全规则的实施。

安全健康监控

最后一个推动因素——安全健康监测——强调需要对潜在威胁和实际攻击的新来源保持警惕。并非每个新威胁都需要采取紧急行动,但它至少应该开始对与威胁相关的风险(所有方面)进行分析。另一方面,成功渗透安全措施的攻击应该迅速启动适当的响应——无论是禁用用于攻击的入口点、上传新的安全凭证、关闭受影响的端点或子网,还是更多。云提供商和越来越多的第三方软件供应商提供安全监控软件,可以监控漏洞数据库中的新威胁、识别潜在的攻击面、检测攻击、

结论

找到能够在硬件信任根上构建可信操作环境的处理器并不难。也不难找到能够支持端到端安全的服务:如果您查看来自亚马逊和微软等领先物联网云提供商的零信任支持,您会发现他们使用的架构图与他们用来突出更广泛的安全范围的架构图大体相同。服务。在 IoT 中实现零信任的真正缺失部分(您无法购买现成的部分)是花时间定义您的安全策略并有意愿确保 IoT 应用程序中的端到端执行。

审核编辑黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2900

    文章

    43949

    浏览量

    369716
  • IOT
    IOT
    +关注

    关注

    186

    文章

    4153

    浏览量

    195841
收藏 人收藏

    评论

    相关推荐

    PCM2912应用程序的操作环境

    电子发烧友网站提供《PCM2912应用程序的操作环境.pdf》资料免费下载
    发表于 10-21 09:33 0次下载
    PCM2912<b class='flag-5'>应用程序</b>的操作环境

    使用HIC启用外围扩展应用程序应用说明

    电子发烧友网站提供《使用HIC启用外围扩展应用程序应用说明.pdf》资料免费下载
    发表于 09-14 09:44 0次下载
    使用HIC<b class='flag-5'>启用</b>外围扩展<b class='flag-5'>应用程序</b>应用说明

    所有的labview应用程序要素是什么

    的一种图形化编程语言,它广泛用于数据采集、仪器控制、自动化测试和过程控制等领域。LabVIEW应用程序通常由三个基本要素组成:前面板(Front Panel)、块图(Block Diagram)和图标
    的头像 发表于 09-04 16:08 240次阅读

    makefile中启用了OTA_FW_UPGRADE:=1,应用程序崩溃的原因?怎么解决?

    在手表应用程序中,makefile 中启用了 OTA_FW_UPGRADE:=1,并尝试从 MTB 库中的 LE OTA APP(安卓)使用 OTA 升级固件,在更新了 ota.bin 文件后点击 UPDATE,应用程序崩溃。
    发表于 06-03 07:11

    Anthropic推出iPhone应用程序和业务层

    Anthropic 推出 iPhone 应用程序和业务层,支持使用Claude 3 Opus、Sonnet 和 Haiku 模型
    的头像 发表于 05-07 10:22 375次阅读

    使用Docker部署Go Web应用程序步骤

    大多数情况下Go应用程序被编译成单个二进制文件,web应用程序则会包括模版和配置文件。而当一项目中有很多文件的时候,由于很多文件没有同步就会导致错误的发生并且产生很多的问题。
    发表于 04-20 09:33 458次阅读
    使用Docker部署Go Web<b class='flag-5'>应用程序</b>步骤

    星Good Lock应用程序Lockstar模块现存预览与实际效果不符的BUG

    据报道,星社区管理员日前回应网友反映,Good Lock应用程序中的Lockstar模块的确存在技术漏洞:用户在自定义锁屏界面时,预览样式与实际效果不相符。
    的头像 发表于 04-09 15:16 589次阅读

    应用程序中的服务器错误怎么解决?

    在使用应用程序时,可能会遇到服务器错误的问题。这种错误通常会导致应用程序无法正常运行 ,给用户带来不便。下面将介绍应用程序中的服务器错误及其解决方法,帮助您快速解决这一问题。
    的头像 发表于 03-12 15:13 5375次阅读

    LTE MQTT通信应用程序说明

    电子发烧友网站提供《LTE MQTT通信应用程序说明.pdf》资料免费下载
    发表于 02-21 10:47 0次下载
    LTE MQTT通信<b class='flag-5'>应用程序</b>说明

    RTC第二功能和应用程序

    一般RTC模块设备管理时间日历、计时器等。从年到二。一些爱普生RTC模块可以通过使用来自32768 Hz的分割频率来管理次第二功能。本文件描述了RTC模块的三个具体的应用程序。(表1)表1中的功能
    发表于 01-03 15:45 0次下载

    linux驱动程序的主要流程和功能

    介绍Linux驱动程序的主要流程和功能。 一、驱动程序的加载和初始化 Linux系统在启动过程中,会自动加载已安装的设备驱动程序。加载驱动程序的过程一般分为
    的头像 发表于 12-08 14:56 2127次阅读

    【从0开始创建AWTK应用程序】创建应用程序并在模拟器运行

    AWTK是基于C语言开发的跨平台GUI框架。本系列文章介绍如何从0开始创建AWTK应用程序,包括搭建开发调试环境、使用AWTK创建Hello工程并在模拟器上运行、将AWTK应用程序移植到其它平台
    的头像 发表于 12-01 08:24 447次阅读
    【从0开始创建AWTK<b class='flag-5'>应用程序</b>】创建<b class='flag-5'>应用程序</b>并在模拟器运行

    开发java应用程序的基本步骤是

    ava是一种面向对象的编程语言,广泛用于开发各种类型的应用程序。在开发Java应用程序时,有一些基本步骤需要遵循,以确保应用程序的正确性和可靠性。 1.确定需求:这是开发任何应用程序
    的头像 发表于 11-28 16:52 1474次阅读

    linux关机的三个命令

    在Linux系统中,常用的关机命令有三个:shutdown、poweroff和halt。下面是对这三个命令的详细解释: shutdown命令 shutdown命令用于在指定的时间或条件下关闭计算机
    的头像 发表于 11-26 15:33 2612次阅读

    电工三个要点准确判断和处理故障关键

    在电力工作中,电工们需要具备多种技能和素质,其中最为重要的三个要素是“听”、“看”、“摸”。这三个要素是电工们在工作中迅速准确地判断和处理故障的关键
    的头像 发表于 11-09 11:39 610次阅读