物联网安全:不要为了可用性而丢弃数据

选择信誉良好的物联网设备供应商



上述设备的普遍存在意味着在不同的价格点有太多的选择。虽然省钱和选择更便宜的供应商是很诱人的(而且便宜并不总是意味着坏),但这可能是一个迹象,表明供应商在设备的长期支持方面偷工减料。



物联网设备通常构建在库和通用平台上,如Android或其他设备操作系统/固件。在审查过程中,确保物联网设备已经过渗透测试,不容易成为网络犯罪分子的目标。黑客只需要进入一个设备就可以访问整个物联网。在决定供应商时,要确保它致力于硬件,并计划为设备提供安全更新。



信任但验证物联网安全



一旦部署了物联网设备,您必须将其视为网络上的计算机或服务器。因此,无论您有什么安全或漏洞管理程序,都需要扩展到这些设备。



这些设备的本质是数据通常流向一个非常特定的目标。只要有可能,请调整网络的防火墙规则,以将设备的流量限制到目标。这将有助于防止数据在设备被劫持的情况下流向未经授权的第三方,并有助于减轻任何可能的损害。监控设备的网络流量模式是否异常也是一个好主意。虽然防火墙可以防止数据逃逸,但您需要知道设备是否受到危害,以便您可以禁用这些设备并与设备供应商联系解决这些问题。



后端和前端一样重要



设备只是物联网方程式的一部分。所使用的物联网平台与设备一样重要,并且可能易受攻击。处理该数据并使其以某种可消耗形式提供所需的各种基础结构非常复杂,并且通常难以保护和维护运行。这就是为什么首选使用信誉良好的供应商的平台的原因,这些平台旨在保护您的数据安全,同时为您提供一个专注于IoT项目的平台。



但是,可能需要进一步审核,以确保您遵守当地的法律和法规。例如,如果您正在处理医疗数据,那么HIPAA合规性可能是必需的,或者当地的治理法律可能要求数据保持在特定边界内。大而可识别的名字并不能自动等同于顺从。一定要做好你的功课,找出需要填补哪些空白来保持顺从。

【声明】:芜湖站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

相关文章