¿Qué es una plataforma segura en la nube de IoT?
Los conceptos de seguridad del producto y seguridad integrada siempre han sido complejos, pero al menos estamos familiarizados con ellos. Sin embargo, el Internet de las cosas (IoT) ha subvertido el concepto de "producto" y ha convertido a Internet en una parte integral de la definición del producto.
Cuando se trata de dispositivos IoT, necesitamos una plataforma holística de extremo a extremo que esté disponible para los fabricantes de cualquier tipo de producto. A través de dicha plataforma, las tecnologías y procesos de seguridad para las operaciones de productos de Internet se pueden integrar en cada enlace, desde el dispositivo y sus componentes integrados hasta la nube y la aplicación de terminal móvil utilizada para controlar el producto final.
¿Qué es una plataforma segura en la nube de IoT?
¿Qué significa seguridad de extremo a extremo?
Las redes aumentan los riesgos de seguridad. Los datos potencialmente confidenciales generados por dispositivos IoT en los hogares, lugares de trabajo y espacios públicos de los residentes ahora van y vienen a través de la Internet pública. Mantener estos datos seguros es una prioridad absoluta para los fabricantes y usuarios de estos dispositivos conectados.
Para lograr una seguridad de extremo a extremo en los dispositivos conectados, los procesos y procedimientos de seguridad deben extenderse de forma totalmente integrada y transparente al dispositivo, la nube y la aplicación, cada uno con sus propios protocolos y estándares de seguridad. . Por ejemplo:
La seguridad a nivel de chip se centra en la tecnología de cifrado, incluidos protocolos de transmisión de claves de cifrado como Secure Socket Layer (SSL).
La seguridad a nivel de nube incorpora protocolos de seguridad informática y de red.
La seguridad a nivel de aplicación incluye medidas de seguridad adoptadas durante el proceso de desarrollo de software y después de la implementación de la aplicación.
Las computadoras y los teléfonos inteligentes han evolucionado para incluir sistemas operativos sofisticados con medidas de seguridad integradas. Sin embargo, los dispositivos de IoT comunes (como electrodomésticos de cocina, monitores para bebés y rastreadores de actividad física) no están diseñados con sistemas operativos a nivel de computadora y no tienen las funciones de seguridad correspondientes. La pregunta entonces es: ¿quién es responsable de la seguridad de extremo a extremo requerida para estos productos conectados?
La mejor respuesta es que los fabricantes de dispositivos conectados aprovechen las plataformas de IoT de calidad.
Qué constituye una plataforma IoT segura
Una solución de plataforma completa puede permitir que los dispositivos IoT mantengan su disponibilidad y seguridad a nivel de dispositivo, nube y software. Los siguientes son algunos principios de seguridad importantes que las plataformas de IoT deben cumplir:
Proporcionar seguridad AAA. La seguridad AAA se refiere a autenticación, autorización y contabilidad, y puede lograr seguridad móvil y dinámica. Autenticará la identidad del usuario, generalmente basándose en el nombre de usuario y la contraseña; autorizará al usuario autenticado a acceder a los recursos de la red; cuando el usuario autorizado y autenticado necesite acceder a los recursos de la red, auditará las actividades en el proceso.
Administrar dispositivos perdidos o robados. Esto puede incluir borrar remotamente el contenido del dispositivo o desactivar el dispositivo de Internet.
Cifre toda la información de autenticación de identidad del usuario. El cifrado ayuda a proteger los datos en tránsito, ya sea a través de Internet, un teléfono móvil, un micrófono inalámbrico, un walkie-talkie o un dispositivo Bluetooth.
Utiliza autenticación de dos factores. Doble protección: los piratas informáticos deben atravesar dos capas de defensa al realizar ataques.
Proporciona protección de seguridad para datos en reposo, datos en tránsito y datos en la nube. La seguridad de los datos en tránsito depende del método de transmisión. Proteger los datos en reposo y en tránsito a menudo implica servicios basados en HTTPS y UDP, lo que garantiza que cada paquete esté subcifrado mediante cifrado AES de 128 bits. Los datos de la copia de seguridad también deben estar cifrados. Para garantizar la seguridad de los datos que pasan a través de la nube, puede ser necesario utilizar servicios implementados en un entorno de nube privada virtual (VPC) de AWS, asignando así al proveedor de servicios una subred privada y restringiendo todo acceso entrante.
Los fabricantes de dispositivos conectados necesitan el siguiente soporte por parte de los proveedores de servicios de plataformas IoT:
Analizar escenarios potenciales de datos de usuario. ¿Cuánto control de privacidad deben tener los usuarios finales sobre sus datos, por ejemplo, cuando salen de casa y cuando regresan? ¿A qué datos debe tener acceso el personal de mantenimiento o servicio? ¿En qué tipos diferentes de usuarios podrían querer interactuar con el mismo dispositivo? ¿De qué maneras Engage?
Piensa en cómo los clientes tomarán posesión del dispositivo. Cuando se transfiere la propiedad, ¿qué sucede con los datos del propietario original? Este concepto se aplica no solo a transferencias no recurrentes, como comprar y mudarse a una nueva casa, sino también a escenarios como hoteles donde los huéspedes hacen check in y out todos los días.
Procesa las credenciales predeterminadas proporcionadas al utilizar la plataforma IoT por primera vez. Muchos dispositivos, como impresoras y puntos de acceso inalámbricos, tienen ID y contraseñas de administrador conocidas. El dispositivo puede proporcionar a los administradores un servidor web integrado que les permite conectarse, iniciar sesión y administrar el dispositivo de forma remota. Estas credenciales predeterminadas plantean algunas vulnerabilidades de seguridad potenciales que los atacantes pueden aprovechar.
El control de acceso basado en roles es esencial a la hora de proteger la privacidad del usuario y tratar con varios tipos de dispositivos IoT en la realidad. Con el acceso basado en roles, la seguridad se puede adaptar para abordar casi cualquier tipo de escenario o caso de uso.
Combinación de seguridad con flexibilidad
Los fabricantes deben darse cuenta de que su seguridad es tan grande como su eslabón más débil. Lo que tiene que hacer la plataforma IoT es minimizar estos eslabones débiles.
Una plataforma de IoT con seguridad integrada de extremo a extremo permite integrar la seguridad en todos los aspectos de la recopilación y transmisión de datos. Podrá proporcionar seguridad para el arranque y la autenticación del dispositivo, control de acceso, firewall y transferencia de datos, así como proporcionar actualizaciones y correcciones de vulnerabilidades después de la implementación del dispositivo.
Los diferentes dispositivos tienen diferentes requisitos de seguridad. Por ejemplo, desbloquear las puertas de un automóvil requiere una autenticación sólida del usuario. La protección de los datos médicos transmitidos desde un monitor cardíaco ambulatorio al iPod de un médico requiere un cifrado de datos sólido. La arquitectura de la plataforma IoT debe diferenciar entre estos diferentes escenarios y proporcionar configuraciones de seguridad jerárquicas adecuadas con protección de extremo a extremo basada en diferentes escenarios.
Para algunos fabricantes, puede resultar tentador crear su propia solución de seguridad de extremo a extremo. Sin embargo, a menos que tengan conocimientos técnicos profundos y una amplia experiencia en todos los aspectos de la seguridad, les resultará difícil lograrlo.
Una mejor solución es aprovechar las plataformas de IoT que pueden proporcionar una protección de seguridad adecuada a nivel de dispositivo, nube y aplicaciones móviles.
A medida que Internet de las cosas continúa desarrollándose rápidamente, constantemente surgen nuevos escenarios y casos de uso. Nuevas amenazas a la seguridad son inevitables. Para ganar y mantener la confianza del usuario final en su plataforma, los fabricantes de dispositivos conectados a IoT deben elegir una plataforma de IoT que emplee principios y procesos de seguridad avanzados y sea lo suficientemente flexible como para implementarse en cualquier momento. Responder activamente a la aparición de nuevas amenazas a la seguridad.
Si se toman decisiones acertadas con respecto a las plataformas de IoT, los fabricantes podrán garantizar que las vulnerabilidades en el software, el hardware, las comunicaciones y la seguridad física no pongan en peligro la aceptación de las aplicaciones de IoT ni amenacen la privacidad y seguridad de los usuarios. .