0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用三个关键的安全启用程序保护 IoT 应用程序

俞舟群 2022-12-29 10:02 次阅读

多年来,从事军事/航空航天和其他领域关键任务应用程序的工程师一直遵循一些旨在合理保护其应用程序、系统和网络的基本安全原则。传统上,物理隔离一直是确保安全敏感应用程序安全的关键因素,进入安全区域需要个人的身份识别和授权访问。企业安全政策定义了身份识别、授权和访问权限的规则,这些规则由安全人员执行,他们在与个人打交道时被期望采取某种不信任的态度。在当今互连设备和服务的环境中,这些基本原则对安全仍然至关重要,构成了零信任安全的基础。

零信任将安全的本质提炼为三个原则:

显式验证:验证资源访问请求。

使用最低权限访问:仅允许来自网络或服务组中经过身份验证的参与者的请求,甚至限制对所需最少数据或服务的访问。

假设违规:了解违规在连接的应用程序中是不可避免的,对它们的发生保持警惕,并确保它们发生时影响有限。

随着自带设备 (BYOD) 实践的出现,公司已设法克服在定义策略和执行措施方面的困难,这些措施符合传统信息技术 (IT) 领域中的这些原则。在物联网网络中,更广泛地说,在运营技术 (OT) 网络中,在企业级物联网应用程序中的成百上千个设备之间实施零信任的想法确实令人望而生畏。然而,通过关注三个关键的安全推动因素,可以更容易地实现物联网环境中的零信任:

基于硬件的安全机制

定义的安全策略

安全健康监测

基于硬件的安全机制

第一个推动因素——基于硬件的安全机制——为物联网安全提供了关键基础。IoT 开发人员可以从范围广泛的支持安全的设备中进行选择,包括支持安全的处理器、安全元件、安全内存、加密设备和其他能够使用可信凭证支持安全身份验证和安全通信的设备。支持基于硬件的信任根的处理器的可用性使开发人员能够极大地降低物联网端点和边缘设备本身受到损害的可能性,从而使黑客能够选择看似“可信”的设备来更深入地渗透到企业中。在物联网最外围建立的信任必须在物联网应用程序的每个更高层得到维护。然而,随着公司构建大规模物联网应用程序,

定义的安全策略

下一个推动因素——定义的安全策略——对于快速发展的高科技公司来说可能是最艰难的,尤其是那些已经在快速行动和反应中取得成功的公司。相反,拥有可靠 IT 安全政策的老牌企业在将这些政策应用于物联网领域时可能会面临一些挑战。建立实用的安全策略来定义复杂物联网应用程序中每个层和隔间的授权访问特征并不是一项简单的任务。开发人员不能假设任何已经连接到网络的设备或服务都可以信任对应用程序更深层次的访问权限。以粗略的笔触定义策略可能会为黑客提供一系列访问敏感信息、关键服务或企业资源的大门。定义所有必需的规则可能并不容易,但这样做是必不可少的。幸运的是,来自主要云提供商的物联网平台提供了坚实的服务基础,专门用于简化与任何规模和复杂性的物联网应用程序中的每个资源和通信通道相关的安全规则的实施。

安全健康监控

最后一个推动因素——安全健康监测——强调需要对潜在威胁和实际攻击的新来源保持警惕。并非每个新威胁都需要采取紧急行动,但它至少应该开始对与威胁相关的风险(所有方面)进行分析。另一方面,成功渗透安全措施的攻击应该迅速启动适当的响应——无论是禁用用于攻击的入口点、上传新的安全凭证、关闭受影响的端点或子网,还是更多。云提供商和越来越多的第三方软件供应商提供安全监控软件,可以监控漏洞数据库中的新威胁、识别潜在的攻击面、检测攻击、

结论

找到能够在硬件信任根上构建可信操作环境的处理器并不难。也不难找到能够支持端到端安全的服务:如果您查看来自亚马逊和微软等领先物联网云提供商的零信任支持,您会发现他们使用的架构图与他们用来突出更广泛的安全范围的架构图大体相同。服务。在 IoT 中实现零信任的真正缺失部分(您无法购买现成的部分)是花时间定义您的安全策略并有意愿确保 IoT 应用程序中的端到端执行。

审核编辑黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2870

    文章

    41659

    浏览量

    358432
  • IOT
    IOT
    +关注

    关注

    186

    文章

    3987

    浏览量

    193216
收藏 人收藏

    评论

    相关推荐

    开发java应用程序的基本步骤是

    ava是一种面向对象的编程语言,广泛用于开发各种类型的应用程序。在开发Java应用程序时,有一些基本步骤需要遵循,以确保应用程序的正确性和可靠性。 1.确定需求:这是开发任何应用程序
    的头像 发表于 11-28 16:52 682次阅读

    SEW-MOVIPRO启动应用程序配置程序

    AMA0801应用程序模块使用六个过程数据字进行寻址。因此,应用程序配置程序必须将这六个过程数据字传输到轴,而不进行更改。这是通过选择“透明6PD”选项来确保的。
    的头像 发表于 10-22 16:18 344次阅读
    SEW-MOVIPRO启动<b class='flag-5'>应用程序</b>配置<b class='flag-5'>程序</b>

    隔离Zynq UltraScale+设备上的关键安全应用程序

    电子发烧友网站提供《隔离Zynq UltraScale+设备上的关键安全应用程序.pdf》资料免费下载
    发表于 09-15 10:33 0次下载
    隔离Zynq UltraScale+设备上的<b class='flag-5'>关键</b><b class='flag-5'>安全</b><b class='flag-5'>应用程序</b>

    STM32CubeL5 TFM应用程序入门

    应用程序提供一可信根解决方案(包括安全启动和安全固件更新功能,在执行应用程序之前使用),还提供一组
    发表于 09-07 06:54

    如何入门STM32CubeU5 TFM应用程序

    应用程序不能直接访问任何关键资产,但可以调用使用关键资产的安全服务:• 安全启动 (可信根服务)是不可变代码段,总是在系统复位后执行。在每次
    发表于 09-06 07:52

    最新LWM ESXi应用程序

    电子发烧友网站提供《最新LWM ESXi应用程序.zip》资料免费下载
    发表于 08-22 10:44 0次下载
    最新LWM ESXi<b class='flag-5'>应用程序</b>

    PN7642安全密钥模式演示应用程序

    电子发烧友网站提供《PN7642安全密钥模式演示应用程序.pdf》资料免费下载
    发表于 08-17 11:43 1次下载
    PN7642<b class='flag-5'>安全</b>密钥模式演示<b class='flag-5'>应用程序</b>

    OneInstall Windows驱动程序应用程序

    电子发烧友网站提供《OneInstall Windows驱动程序应用程序.exe》资料免费下载
    发表于 07-28 14:25 0次下载
    OneInstall Windows驱动<b class='flag-5'>程序</b>和<b class='flag-5'>应用程序</b>

    电机控制应用程序关键MOSFET参数

    电子发烧友网站提供《电机控制应用程序关键MOSFET参数.pdf》资料免费下载
    发表于 07-24 16:38 2次下载
    电机控制<b class='flag-5'>应用程序</b>的<b class='flag-5'>关键</b>MOSFET参数

    PreEmptiveProtection:全面的移动应用程序保护

    您的组织经不起黑客攻击 保护在不受信任的环境中运行的移动应用程序变得越来越重要,因为移动和物联网应用程序使客户端更智能,并经常访问敏感或金融信息。 由于黑客越来越多地将目标对准消费者和企业移动
    的头像 发表于 07-06 10:42 341次阅读

    Preemptive 全面的移动应用程序保护

    由于黑客越来越多地将目标对准消费者和企业移动应用程序,您的应用程序可能会给您的组织带来风险。例如,黑客可以使用反编译器或反汇编器对您的安卓或iOS应用程序进行逆向工程,调试你的应用程序
    的头像 发表于 07-06 10:41 373次阅读
    Preemptive 全面的移动<b class='flag-5'>应用程序</b><b class='flag-5'>保护</b>

    构建一个移动应用程序

    电子发烧友网站提供《构建一个移动应用程序.zip》资料免费下载
    发表于 07-04 14:33 0次下载
    构建一个移动<b class='flag-5'>应用程序</b>

    连接到AWS IoT的RIOT-OS应用程序

    电子发烧友网站提供《连接到AWS IoT的RIOT-OS应用程序.zip》资料免费下载
    发表于 06-29 09:15 0次下载
    连接到AWS <b class='flag-5'>IoT</b>的RIOT-OS<b class='flag-5'>应用程序</b>

    什么是应用程序安全性AppSec?应用安全 + 应用安全工具概述

    应用程序安全 (AppSec) 对于高效和有效的安全措施至关重要,有助于解决软件应用程序日益严重的安全威胁。在这里,我们将讨论
    的头像 发表于 06-12 09:37 630次阅读
    什么是<b class='flag-5'>应用程序</b><b class='flag-5'>安全</b>性AppSec?应用<b class='flag-5'>安全</b> + 应用<b class='flag-5'>安全</b>工具概述

    如何使您更好地进行应用程序安全测试

    应用程序测试策略中,使用攻击树可以帮助您模拟各种攻击场景,并就如何最好地保护应用程序做出决策。您将能够查明最容易受到攻击的系统和控制,并更有效地构建特定的对策。
    的头像 发表于 05-25 14:46 389次阅读
    如何使您更好地进行<b class='flag-5'>应用程序</b><b class='flag-5'>安全</b>测试