精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    關(guān)鍵基礎(chǔ)設(shè)施的物聯(lián)網(wǎng)安全解決方案

    本文作者:Michael C. Skurla 是Radix IoT的首席技術(shù)官

    對(duì)于關(guān)鍵基礎(chǔ)設(shè)施,安全是不可協(xié)商的。保護(hù)網(wǎng)絡(luò)、系統(tǒng)和資產(chǎn)以實(shí)現(xiàn)不間斷運(yùn)營(yíng)對(duì)于組織、城市和國(guó)家的安全至關(guān)重要。令人遺憾的是,網(wǎng)絡(luò)犯罪分子可以滲透 93% 的公司網(wǎng)絡(luò) (betanews.com)。鑒于此,最好的保護(hù)措施是使其盡可能困難,鑒于處理受到良好保護(hù)的網(wǎng)絡(luò)所需的時(shí)間和精力以及其他目標(biāo)的普遍存在,迫使網(wǎng)絡(luò)犯罪分子轉(zhuǎn)移到其他目標(biāo)。

    與 2020 年相比, 2021 年企業(yè)每周遭受的網(wǎng)絡(luò)攻擊嘗試 (darkreading.com) 增加了 50%。更令人擔(dān)憂的是埃森哲的網(wǎng)絡(luò)犯罪成本研究發(fā)現(xiàn)小型企業(yè)受到 43% 的網(wǎng)絡(luò)攻擊,但只有 14% 的企業(yè)可以自衛(wèi)。在這個(gè)“連接”設(shè)備激增的時(shí)代,安全性至關(guān)重要,但與此同時(shí),由于擔(dān)心公眾知道組織遭到破壞,因此對(duì)風(fēng)險(xiǎn)和解決方案都保持著震耳欲聾的沉默.

    安全解決方案不再只是購(gòu)買病毒掃描包,而是需要對(duì)不斷增加的進(jìn)出網(wǎng)絡(luò)的設(shè)備組合進(jìn)行日復(fù)一日的分析。以下是這些設(shè)備的列表以及通過(guò) IoT 平臺(tái)在綠地或棕地環(huán)境中集成它們的推薦安全性。

    典型的建筑“邊緣”解決方案

    這些邊緣解決方案通常由許多零件和零件組成,每個(gè)零件和零件都來(lái)自不同的制造商,而且通常是不同型號(hào)和不同代的設(shè)備。物聯(lián)網(wǎng)橋設(shè)備通常用于收集這些數(shù)據(jù)并將其合理化為可用的形式,最重要的是,云中的存儲(chǔ)桶用于基于結(jié)果的實(shí)時(shí)和歷史分析。這從“邊緣”的一般專用網(wǎng)絡(luò)開始我們的故事。

    邊緣專用網(wǎng)絡(luò)和 RTU– 從遠(yuǎn)端設(shè)備的本地協(xié)議收集信息的邊緣網(wǎng)橋或遠(yuǎn)程終端單元 (RTU) 的環(huán)境。這通??梢园▊鞲衅骰蛳到y(tǒng)在諸如 Modbus、BACnet、SNMP 等事物上進(jìn)行通信。通常還有基于 TCP/IP 的設(shè)備,但這被認(rèn)為是邊緣的非公共網(wǎng)絡(luò),邊緣網(wǎng)橋作為其數(shù)據(jù)收集器運(yùn)行,同時(shí)也是 DHCP、DNS 和其他網(wǎng)絡(luò)服務(wù)的服務(wù)提供商.然而,無(wú)論你怎么看,它都是一個(gè)私有網(wǎng)絡(luò),以 Bridge 作為向云提供數(shù)據(jù)的唯一事實(shí)來(lái)源。對(duì)此的訪問(wèn)通常通過(guò)不直接在互聯(lián)網(wǎng)上的專用網(wǎng)絡(luò)進(jìn)行保護(hù),即使在需要蜂窩網(wǎng)絡(luò)的情況下,這些網(wǎng)絡(luò)也可以在蜂窩運(yùn)營(yíng)商上的專用 APN 上運(yùn)行以限制流量。

    專用網(wǎng)絡(luò)應(yīng)包含所有支持 TCP/IP 的遠(yuǎn)端設(shè)備、RTU 和云基礎(chǔ)設(shè)施。大多數(shù)情況下,漏洞的外部攻擊媒介來(lái)自用戶界面 (UI),因?yàn)樗芸赡苡幸粋€(gè)開放的端口。

    通過(guò)邊緣橋接的標(biāo)準(zhǔn)物聯(lián)網(wǎng)解決方案通常提供可配置的可信客戶端,以允許訪問(wèn)內(nèi)部設(shè)備 UI。這些可以放在具有已建立的雙因素身份驗(yàn)證 (2FA) 方案的虛擬專用網(wǎng)絡(luò) (VPN) 后面。如果在不部署 VPN 的情況下絕對(duì)需要外部客戶端,請(qǐng)確保至少使用以下方式部署您的 Web 服務(wù)器:

    用于部署 SSL/TLS 加密的 SSL 證書,允許 HTTPS 到平臺(tái)的 Web 服務(wù)器。將防火墻配置和限制到所需的端口,理想情況下,IP 白名單。路由器和防火墻配置以使用自動(dòng) IP 地址禁止來(lái)解決暴力攻擊。供應(yīng)商可能會(huì)提供多個(gè)邊緣 RTU,以便根據(jù)特定要求進(jìn)行簡(jiǎn)單安裝。對(duì)于多站點(diǎn)關(guān)鍵設(shè)施解決方案,該架構(gòu)通常在每個(gè)站點(diǎn)都有一個(gè)邊緣 RTU,該 RTU 將上游連接到 VM 上解決方案的云實(shí)例。如果您使用這種類型的解決方案,邊緣 RTU 和云 VM 都應(yīng)該駐留在同一個(gè)專用網(wǎng)絡(luò)中。任何物聯(lián)網(wǎng)解決方案都應(yīng)允許其軟件在專有硬件和客戶提供的硬件上運(yùn)行。這為客戶提供了可擴(kuò)展性和靈活性,而不會(huì)出現(xiàn)長(zhǎng)期供應(yīng)商鎖定問(wèn)題。 建議密切關(guān)注遠(yuǎn)端設(shè)備,尤其是那些通過(guò) TCP/IP 進(jìn)行通信的設(shè)備——尤其是在沒有 RTU 作為仲裁器的情況下。

    注意:邊緣設(shè)備通常需要升級(jí)。強(qiáng)烈建議升級(jí),因?yàn)樗鼈兺ǔ0ò踩鰪?qiáng)功能。最好在需要人工干預(yù)的定期維護(hù)間隔執(zhí)行升級(jí),或者,如果不可能,手動(dòng)打開然后關(guān)閉端口以允許升級(jí)。這確實(shí)需要代表運(yùn)營(yíng)商付出更多努力,但在無(wú)法提供內(nèi)部升級(jí)服務(wù)時(shí),這被視為設(shè)備安全性的最安全的邊緣設(shè)備升級(jí)方式。

    關(guān)鍵設(shè)施監(jiān)控軟件(CFMS) 是一種基于云和邊緣的解決方案,可實(shí)現(xiàn)遠(yuǎn)程邊緣設(shè)備信息的監(jiān)控、數(shù)據(jù)聚合、數(shù)據(jù)打包、診斷和遠(yuǎn)程控制。它還支持從單個(gè)或集中位置進(jìn)行遠(yuǎn)程多站點(diǎn)管理——連接到數(shù)據(jù)庫(kù)(內(nèi)部或外部)以允許長(zhǎng)期存儲(chǔ)遠(yuǎn)端數(shù)據(jù)。如前所述,它們通常充當(dāng)邊緣現(xiàn)場(chǎng)物聯(lián)網(wǎng)設(shè)備和內(nèi)部網(wǎng)絡(luò)之間的仲裁者和防火墻,設(shè)備數(shù)據(jù)存儲(chǔ)和遠(yuǎn)程操作發(fā)生在內(nèi)部網(wǎng)絡(luò)。

    盡管這些設(shè)備位于內(nèi)部網(wǎng)絡(luò)上,但由于它們充當(dāng)其他協(xié)議和內(nèi)部 TCP/IP 網(wǎng)絡(luò)之間的中介,因此對(duì)于希望訪問(wèn)網(wǎng)絡(luò)的任何一方來(lái)說(shuō),它們都是一個(gè)重要的興趣點(diǎn):在物聯(lián)網(wǎng)平臺(tái)的用戶管理中使用強(qiáng)用戶密碼——最好是單點(diǎn)登錄 (SSO) 集成。雖然某些解決方案具有內(nèi)置保護(hù),但管理所有文件權(quán)限至關(guān)重要。在規(guī)劃用戶權(quán)限管理時(shí),請(qǐng)?zhí)貏e注意數(shù)據(jù)源的細(xì)粒度權(quán)限,以確保分配所有基于角色的訪問(wèn)權(quán)限。確保特別注意繼承和增強(qiáng)的訪問(wèn)控制。在任何邊緣設(shè)備防火墻上使用白名單,僅將批準(zhǔn)的云連接列入白名單以進(jìn)行數(shù)據(jù)傳輸。

    物聯(lián)網(wǎng)云服務(wù)通常包括虛擬計(jì)算機(jī)資源、用于長(zhǎng)期邊緣數(shù)據(jù)存儲(chǔ)的數(shù)據(jù)庫(kù)技術(shù)、防火墻和支持邊緣設(shè)備的網(wǎng)絡(luò)。Amazon (Amazon Web Services)、Google (Google Cloud Platform)、Microsoft (Azure) 和 Digital Ocean 是您可以使用的常見云提供商之一,盡管在不愿意的環(huán)境中使用“裸機(jī)”實(shí)例并不少見使用云提供商。

    根據(jù)您的供應(yīng)商,云平臺(tái)操作和命名約定可能會(huì)有所不同。云環(huán)境通常運(yùn)行混合連接到其他供應(yīng)商的其他云服務(wù),這增加了安全性的復(fù)雜性。供應(yīng)商的選擇可能會(huì)產(chǎn)生巨大的安全影響,但更重要的是,誰(shuí)管理該云服務(wù)起著關(guān)鍵作用。以下是云服務(wù)的標(biāo)準(zhǔn)建議:僅將公共網(wǎng)絡(luò)端口限制為所需的 CFMS 端口。將專用網(wǎng)絡(luò)端端口限制為“按需”。這在很大程度上取決于您的物聯(lián)網(wǎng)解決方案。端口越少越好。如果您決定部署獨(dú)立的 CFMS 數(shù)據(jù)庫(kù)而不是供應(yīng)商提供的集成數(shù)據(jù)庫(kù),請(qǐng)確保數(shù)據(jù)庫(kù)與供應(yīng)商解決方案的 CFMS 運(yùn)行時(shí)不在同一 VM 上,并使用虛擬私有云 (VPC) 與數(shù)據(jù)庫(kù)以避免任何打開公共端口的要求。任何時(shí)候都不要讓公共端口對(duì)數(shù)據(jù)庫(kù)可用。如果 CMFS 需要外部 Web 訪問(wèn),請(qǐng)始終使用 SSL 證書和安全端口。

    CFMS 數(shù)據(jù)庫(kù)是從遠(yuǎn)端設(shè)備收集數(shù)據(jù)的位置。通常,這來(lái)自您的云提供商,并且來(lái)自邊緣位置的所有數(shù)據(jù)在打包后都流向此處。它是您的分析源的唯一來(lái)源。不要將此與外部數(shù)據(jù)湖也連接到云提供商以允許自定義應(yīng)用的數(shù)據(jù)存儲(chǔ)的實(shí)例混淆。數(shù)據(jù)庫(kù)是唯一的事實(shí)來(lái)源,CFMS 通常包含一個(gè)方便的 API,可通過(guò) REST API 或 gRPC 訪問(wèn)該數(shù)據(jù)庫(kù)。

    對(duì)于可擴(kuò)展的解決方案和較大的項(xiàng)目,請(qǐng)使用來(lái)自主要云提供商的托管服務(wù)數(shù)據(jù)庫(kù)環(huán)境,這將允許您構(gòu)建簡(jiǎn)單有效的 MySQL 托管數(shù)據(jù)庫(kù)解決方案。在任何時(shí)候,這都應(yīng)該在 CFMS 外部,允許通過(guò)標(biāo)準(zhǔn) IT 手段進(jìn)行通用數(shù)據(jù)可移植性和備份。如上所述,在任何時(shí)候都不應(yīng)公開訪問(wèn)該數(shù)據(jù)庫(kù)。外部各方應(yīng)通過(guò) CFMS 提供的 API 訪問(wèn)該數(shù)據(jù)庫(kù)——CFMS 應(yīng)僅通過(guò) VPC 連接訪問(wèn)數(shù)據(jù)庫(kù),避免任何公共訪問(wèn)。

    網(wǎng)絡(luò)基礎(chǔ)設(shè)施是虛擬或物理網(wǎng)絡(luò)組件的集合,包括路由器、交換機(jī)、防火墻、DHCP 服務(wù)器、蜂窩調(diào)制解調(diào)器等,可促進(jìn)專用或公共網(wǎng)絡(luò)中設(shè)備之間的以太網(wǎng)流量。在任何云環(huán)境中,這通常是系統(tǒng)固有的。

    在部署之前規(guī)劃網(wǎng)絡(luò)基礎(chǔ)架構(gòu)解決方案,并使用符合業(yè)務(wù)需求的標(biāo)準(zhǔn),同時(shí)提供安全的環(huán)境。供應(yīng)商通常會(huì)提供構(gòu)建此基礎(chǔ)架構(gòu)的完全托管解決方案,但如果需要您將其部署到現(xiàn)有架構(gòu)中,則需要您的組織提供服務(wù)器和安全策略來(lái)滿足解決方案的需求。鑒于可用的云環(huán)境千差萬(wàn)別,您必須與了解特定云實(shí)例及其各自安全解決方案的人合作;或者選擇使用完全托管的服務(wù)物聯(lián)網(wǎng)解決方案來(lái)為您解決這個(gè)問(wèn)題。到目前為止,這是任何解決方案中最危險(xiǎn)的攻擊面。

    棕地系統(tǒng)通常是在沒有 RTU 的情況下運(yùn)行的邊緣系統(tǒng)。它們通常是預(yù)先存在的,并且被認(rèn)為過(guò)于昂貴,沒有切實(shí)的投資回報(bào)率可以替代。它們可以在 TCP/IP 或其他專有協(xié)議上運(yùn)行。這些示例包括照明系統(tǒng)、樓宇管理系統(tǒng) (BMS) 以及火警和滅火系統(tǒng)。

    雖然類似于遠(yuǎn)端設(shè)備,但通常情況下,棕地系統(tǒng)采用網(wǎng)關(guān)來(lái)促進(jìn)專有協(xié)議(或有線設(shè)備)和以太網(wǎng)協(xié)議之間的轉(zhuǎn)換。最常見的是,這些是具有專有固件的單個(gè) NIC 設(shè)備,可能需要自定義編程以促進(jìn)對(duì)象和功能的映射,從而對(duì)任何其他系統(tǒng)具有邏輯意義。存在范圍廣泛的這些系統(tǒng)。如果它們存在,重要的是要了解它們是否具有 IoT CMFS 可以利用的 REST API,或者是否必須做一些更專有的事情來(lái)促進(jìn)連接。這種類型的設(shè)備,即使是 TCP/IP,也不應(yīng)該公開遍歷物聯(lián)網(wǎng)云。它們應(yīng)該被降級(jí)到邊緣,并允許 RTU 執(zhí)行與這些網(wǎng)橋的通信功能以限制風(fēng)險(xiǎn)。實(shí)踐最小權(quán)限原則,以驗(yàn)證您僅被授予完成與這些設(shè)備的任何通信所需的功能所需的最低限度。理想情況下,如果可用,請(qǐng)使用 TLS 加密有效負(fù)載流量。

    上游連接(潛在)是邊緣到云的物理連接。這是與關(guān)鍵設(shè)施管理軟件所在位置的基于 TCP/IP 的連接。它被認(rèn)為是潛在的不可靠性,因?yàn)槿魏挝锫?lián)網(wǎng)解決方案都應(yīng)該能夠容忍蜂窩、衛(wèi)星和 Wi-Fi 等情況下的上游不穩(wěn)定性。

    盡可能使用專用網(wǎng)絡(luò)。硬線以太網(wǎng)總是最好的,其次是蜂窩。應(yīng)避免使用 Wi-Fi。蜂窩網(wǎng)絡(luò)——雖然不推薦用于與邊緣的主要通信——對(duì)于某些應(yīng)用來(lái)說(shuō)是一個(gè)可行的選擇,作為主要的,更常見的是,作為與云的備份連接。使用蜂窩技術(shù)作為到云的回程,最安全的路徑是通過(guò)來(lái)自服務(wù)提供商的私有 APN——盡管并非總是可行,但只要您的 RTU 有防火墻,就可以使用公共 APN。

    服務(wù)總線是經(jīng)過(guò)身份驗(yàn)證的 REST API,允許第三方軟件和分析使用關(guān)鍵設(shè)施監(jiān)控軟件存儲(chǔ)的數(shù)據(jù)(當(dāng)前和歷史)。它還允許外部訪問(wèn) CFMS 數(shù)據(jù)庫(kù),通常用于外部分析。

    在可行的情況下,使用基于可靠的、經(jīng)過(guò)驗(yàn)證的身份驗(yàn)證和授權(quán)機(jī)制的解決方案,例如 OAuth2.0 或用于對(duì)供應(yīng)商 API 進(jìn)行外部授權(quán)的密鑰交換。實(shí)踐最小權(quán)限驗(yàn)證原則,僅通過(guò) REST API 向外部實(shí)體公開相關(guān)信息。使用 TLS 進(jìn)行傳輸。在網(wǎng)絡(luò)基礎(chǔ)設(shè)施中使用速率限制以在閾值(每天 10,000 個(gè)請(qǐng)求或更低)拒絕后續(xù)請(qǐng)求,以防止 DOS 攻擊。使用 IP 白名單。

    安全威脅不會(huì)消失。事實(shí)上,去年,美國(guó)、澳大利亞和英國(guó)的網(wǎng)絡(luò)安全當(dāng)局報(bào)告稱,針對(duì)全球關(guān)鍵基礎(chǔ)設(shè)施組織的復(fù)雜、高影響力的勒索軟件事件有所增加。多站點(diǎn)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)經(jīng)理采取措施保護(hù)他們的站點(diǎn)并確保為依賴它們的客戶和組織提供不間斷的服務(wù)變得越來(lái)越重要。這些建議只是全球任何物聯(lián)網(wǎng)解決方案中應(yīng)被視為基礎(chǔ)的開始。

    對(duì)于任何組織來(lái)說(shuō),最好的選擇是與物聯(lián)網(wǎng)平臺(tái)公司合作,討論他們現(xiàn)有的基礎(chǔ)設(shè)施和未來(lái)的潛在需求。

    極客網(wǎng)企業(yè)會(huì)員

    免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

    2022-08-10
    關(guān)鍵基礎(chǔ)設(shè)施的物聯(lián)網(wǎng)安全解決方案
    多站點(diǎn)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)經(jīng)理必須保護(hù)其站點(diǎn),以確保為依賴它們的客戶提供不間斷的服務(wù)。

    長(zhǎng)按掃碼 閱讀全文