10 خطوات لتعزيز الأمن إنترنت الأشياء الخاص بك

مؤلف: Roger Morrison
تاريخ الخلق: 28 شهر تسعة 2021
تاريخ التحديث: 1 تموز 2024
Anonim
اكتشاف الصفات التي تحتاجها
فيديو: اكتشاف الصفات التي تحتاجها

المحتوى



المصدر: Aiconimage / Dreamstime.com

يبعد:

مع وجود المزيد من أجهزة إنترنت الأشياء أكثر من أي وقت مضى ، أصبحت هناك ثغرات أكبر متاحة للمتسللين لاستغلالها. كن آمنا من خلال تطبيق هذه الخطوات الأمنية.

إن إنترنت الأشياء (IoT) آخذ في الارتفاع لدرجة أنه يمكن فهمه على أنه الثورة الصناعية التالية. تتوقع MarketsandMarkets أن ينمو إنترنت الأشياء بمعدل نمو سنوي مركب يبلغ 26.9 في المائة (CAGR) من 2017 إلى 2022. وخلال ذلك الوقت ، سوف يتوسع من 170.57 مليار دولار إلى 561.04 مليار دولار. توقعت IDC أن يصل الإنفاق العالمي على إنترنت الأشياء إلى 1.4 تريليون دولار تقريبًا في عام 2021. وتوقعت McKinsey أن يكون التأثير الإجمالي على الاقتصاد العالمي يصل إلى 11.1 تريليون دولار بحلول عام 2025.

على الرغم من وعد إنترنت الأشياء ، كانت تتمتع بسمعة طيبة لبعض الوقت كمجال مشكلة للأمن. هناك العديد من الخطوات التي يمكنك اتخاذها لتقليل المخاطرة بحيث يمكن لعملك الاستفادة من إنترنت الأشياء إلى أقصى إمكاناتها. (لمعرفة كيفية تأثير إنترنت الأشياء على الأعمال ، تحقق من تأثير إنترنت الأشياء (IoT) على الصناعات المختلفة.)


استخدم الحماية ضد هجمات DDoS.

أحد المخاطر الأمنية لإنترنت الأشياء في شبكاتها. بهذه الطريقة ، يتم استخدام أجهزة إنترنت الأشياء من قبل مجرمي الإنترنت في هجمات رفض الخدمة الموزعة (DDoS). الوصول إلى شبكة الإنترنت هو مفتاح للمنظمات في اقتصاد اليوم ، مع الشركات تعتمد عليه لاستمرارية الأعمال. إن الحاجة إلى أن تكون الإنترنت حية وعملية في جميع الأوقات ، أصبحت أكثر أهمية من أي وقت مضى ، حيث يتم دمج تقنيات الهواتف الجوالة والبرمجيات كخدمة باستمرار في الأعمال التجارية. الخبر السار حول DDoS هو أنه يمثل تهديدًا موجودًا لبعض الوقت - مما يسمح للصناعة بتطوير خطط دفاع DDoS تحتوي على طبقات متعددة. يجب استخدام الأدوات المستندة إلى ISP أو السحابة بالإضافة إلى الحماية المطبقة في الموقع.

تحديث كلمات المرور.

ستكون معايير الأمان مشابهة لإنترنت الأشياء كما هي في الإعدادات الأخرى ، وإحدى الخطوات الأمنية الرئيسية التي يجب اتخاذها هي تحريم كلمات المرور الافتراضية. أولاً ، لاحظ أنه ليس عليك إنشاء كلمات المرور الخاصة بك نظرًا لوجود أدوات متوفرة لإنشاء كلمات مرور قوية لك. إذا قمت بذلك بنفسك ، فإن القواعد الأساسية للأمان القوي لكلمة المرور هي كما يلي ، وفقًا لمقاصة حقوق الخصوصية غير الربحية:


  • تجنب كلمات المرور المتطابقة لحسابات مختلفة.
  • تجنب التفاصيل الشخصية.
  • تجنب كلمات القاموس.
  • تجنب التكرار أو الأرقام / الحروف المتسلسلة.
  • تشمل بعض الأحرف الخاصة (الرموز).
  • اطول (حيث أن القوة الغاشمة يمكنها بسهولة كسر كلمة مرور مكونة من سبعة أحرف أو أقل).
  • النظر في كلمة مرور بنيت مع الحرف الأول من كل كلمة في عنوان أغنية أو عبارة.
  • تخزين كلمات المرور على الورق في مكان مغلق.
  • قم بتطبيق مدير كلمات المرور (مثل Firefoxs ، لكل PRC).
  • تغيير أي كلمات مرور ضعيفة ، وتغيير جميع كلمات المرور بانتظام. (للحصول على عرض مختلف حول أمان كلمة المرور ، راجع "تأمين بسيط": تغيير متطلبات كلمة المرور أسهل على المستخدمين.)

حظر الاتصال التلقائي.

تأكد من أنه ليس لديك أي أجهزة إنترنت الأشياء التي ستتصل بفتح نقاط اتصال Wi-Fi تلقائيًا ، كما هو موضح في تقرير أبريل 2018 من Online Trust Alliance (ONA) التي يغطيها جون جولد في Network World.

استخدم الأمان كجزء من عملية الشراء.

عامل في خطر منتجات إنترنت الأشياء كما تفكر في قيمتها. قد لا يكون توصيل الثلاجة فكرة جيدة. نظرًا لوجود مخاطرة متأصلة في توصيل أي جهاز ، تأكد من أن إضافته إلى شبكتك يحقق قيمة كافية لتبرير الخطر. "يجب أن نقدر أن كل جهاز متصل هو كمبيوتر به نظام تشغيل وتطبيقات يحتمل أن تكون بها نقاط ضعف" ، لاحظ دارين أنستي ، مدير قسم تقنية الشبكات في أربور نتوركس. لتحديد ما إذا كان اتصال جهاز معين يستحق ذلك أم لا ، فكر في تكلفة تعلم كيفية حمايته بشكل صحيح.

بمجرد أن تقرر أنه من المنطقي توصيل نوع الجهاز ، ففكر في الأمان داخل الجهاز عندما تنظر إلى الخيارات قبل الشراء. استكشف الشركة المصنعة لمعرفة ما إذا كان لديهم تاريخ من نقاط الضعف - وإذا كان الأمر كذلك ، فما مدى سرعة انتقالهم إلى تصحيحها.

حفر في الوثائق.

الاطلاع على الشروط والأحكام بعناية ، أشار ميكا ماجابورو من إف سيكيور. في حين أن قلة قليلة من الناس سوف تكون متحمسًا لفكرة القراءة من خلال المحاضرين الصغار ، فإن هذه اللغة ستمنحك إحساسًا واضحًا بالبيانات التي يجمعها الجهاز ، والتي بدورها ستشير إلى نقاط الضعف.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك


لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

أداء تصلب نقطة النهاية آمنة.

غالبًا ما تكون هناك أجهزة إنترنت الأشياء التي تعمل بدون مراقبة ، مما يمثل ثغرة أمنية. من الحكمة جعل هذا الجهاز مقاومًا للتلاعب أو واضحًا ، وفقًا لما ذكره المهندس المخضرم والمدير التنفيذي لتكنولوجيا المعلومات ، دين هاملتون. من خلال اتخاذ خطوات لمنع العبث ، يمكنك غالبًا إبعاد المتسللين حتى لا يتمكنوا من أخذ بياناتك أو استغلال أجهزتك في الروبوتات.

لتحقيق تصلب نقطة النهاية لـ IoT ، ستحتاج إلى وجود طبقات متعددة في مكانها - بحيث يتعين على الأطراف غير المصرح لها اجتياز العديد من الدفاعات للدخول إلى نظامك. معالجة جميع نقاط الضعف المعروفة ؛ ومن الأمثلة على ذلك النقل غير المشفر ، وحقن الشفرة عبر خوادم الويب ، والمنافذ التسلسلية المفتوحة ، وفتح منافذ TCP / UDP.

قم بتطبيق جميع التحديثات على الأجهزة فور صدورها.

عندما تحل الشركة المصنعة مشكلات الأخطاء ، يجب أن تكون هذه الحلول واضحة على الفور في شبكة إنترنت الأشياء. كلما مر بضعة أشهر دون أي تحديثات برامج ، حان الوقت للبدء في القلق ومعرفة ما يجري. يمكن للمصنعين الخروج من العمل. إذا فعلوا ذلك ، فلن يتم الحفاظ على أمان الأجهزة.

تقسيم إنترنت الأشياء من بقية الشبكة.

إذا استطعت ، فاستخدم شبكة مختلفة خاصة بوجود IoT. قم بإعداد جدار حماية للدفاع عنه ، وقم بمراقبته بشكل استباقي. بفصل إنترنت الأشياء عن بقية بيئة تكنولوجيا المعلومات الخاصة بك ، يمكنك التأكد من أن المخاطر الكامنة في إنترنت الأشياء محظورة من الأنظمة الأساسية. إحدى الطرق البسيطة للقيام بذلك هي إنشاء بنية تحتية سحابية داخل مركز بيانات استضافة معتمد من قبل المعهد الأمريكي للمحاسبين القانونيين المعتمدين (AICPA) - أي تم تدقيقه للوفاء بمعايير بيان معايير ارتباطات التصديق 18 (SSAE 18 ؛ سابقًا SSAE 16) ضوابط تنظيم الخدمة 1 و 2 (SOC 1 و 2).

تصلب الشبكة.

على افتراض أنك تستخدم شبكة إنترنت الأشياء الخاصة بك ، فمن الأهمية بمكان أن تكون متأكداً من أن لديها دفاعات مناسبة تم تنفيذها لدرء التهديدات. تحتاج إلى آليات قوية لمراقبة الدخول ، بالإضافة إلى عملية مصادقة مستخدم تم تصميمها بضمير بحيث يتم منع الاقتحام.

كما ذكر أعلاه ، يجب أن تكون كلمات المرور معقدة وطويلة بما يكفي بحيث لا تسمح جهود القوة الغاشمة بدخول مجرمي الإنترنت. يجب استخدام مصادقة ثنائية العامل (2FA) أو مصادقة متعددة العوامل (MFA) - بحيث يتعين عليك اتخاذ خطوة إضافية تتجاوز كلمة المرور (عادةً ما يتم إرسال رمز إلى جهاز محمول).

تريد أيضًا أن يكون لديك مصادقة تكيفية أو مدركة في مكان الإنترنت الخاص بالأشياء. هذا النهج يعزز التعلم الآلي والخدع المحددة لتقييم المشهد التهديد باستمرار بطريقة لا تتداخل مع تجربة مستخدم قوية.

كما ذكر أعلاه هو التشفير. تريد الحصول على تشفير لتأمين البروتوكولات في كل من طبقات النقل والشبكة.

احتضان إنترنت الأشياء مع حماية قوية

أصبحت إنترنت الأشياء جزءًا متزايد الأهمية من الطريقة التي نمارس بها أعمالنا في جميع أنحاء الصناعة. أمان الجهاز والشبكة والبيانات لهما أهمية قصوى. اتخذ الخطوات المذكورة أعلاه لتقليل مخاطرك والتأكد من أن قيمة إنترنت الأشياء لا تطغى عليها عملية اقتحام مكلفة تقوض المصداقية.