Memeriksa strategi keamanan yang mendalam

Selesai

Mengamankan infrastruktur Internet of Things (IoT) memerlukan strategi keamanan yang ketat. Strategi ini mengharuskan Anda mengamankan data di cloud, melindungi integritas data saat transit melalui internet publik, dan menyediakan perangkat dengan aman. Setiap lapisan membangun jaminan keamanan yang lebih besar dalam infrastruktur keseluruhan.

Kontributor dan keamanan solusi IoT

Strategi mendalam keamanan ini dapat dikembangkan dan dijalankan dengan partisipasi aktif dari berbagai pelaku yang terlibat dengan manufaktur, pengembangan, dan penggunaan perangkat dan infrastruktur IoT. Berikut ini adalah deskripsi tingkat tinggi dari para pemain ini.

  • Produsen/integrator perangkat keras IoT: Biasanya, pemain ini adalah produsen perangkat keras IoT yang sedang digunakan, integrator yang merakit perangkat keras dari berbagai produsen, atau pemasok yang menyediakan perangkat keras untuk penerapan IoT yang diproduksi atau diintegrasikan oleh pemasok lain.
  • Pengembang solusi IoT: Pengembangan solusi IoT biasanya dilakukan oleh pengembang solusi. Pengembang ini dapat menjadi bagian dari tim in-house atau integrator sistem (SI) yang berspesialisasi dalam kegiatan ini. Pengembang solusi IoT dapat mengembangkan berbagai komponen solusi IoT dari awal, mengintegrasikan berbagai komponen off-the-shelf atau open-source, atau menyesuaikan akselerator solusi dengan adaptasi minor.
  • Pengguna solusi IoT: Setelah solusi IoT dikembangkan, perlu dikerahkan di lapangan. Proses ini melibatkan pengerahan perangkat keras, interkoneksi perangkat, dan penerapan solusi di perangkat keras atau cloud.
  • Operator solusi IoT: Setelah solusi IoT digunakan, ia membutuhkan operasi jangka panjang, pemantauan, upgrade, dan pemeliharaan. Tugas-tugas ini dapat dilakukan oleh tim in-house yang terdiri dari spesialis teknologi informasi, operasi perangkat keras dan tim pemeliharaan, dan spesialis domain yang memantau perilaku yang benar dari infrastruktur IoT secara keseluruhan.

Bagian selanjutnya memberikan praktik terbaik bagi masing-masing pemain ini untuk membantu mengembangkan, menerapkan, dan mengoperasikan infrastruktur IoT yang aman.

Produsen/integrator perangkat keras IoT

Berikut ini adalah praktik terbaik untuk produsen perangkat keras IoT dan integrator perangkat keras.

  • Ruang lingkup perangkat keras untuk persyaratan minimum: Desain perangkat keras harus mencakup fitur minimum yang diperlukan untuk pengoperasian perangkat keras, dan tidak lebih. Contohnya adalah menyertakan port USB hanya jika perlu untuk pengoperasian perangkat. Fitur tambahan ini membuka perangkat untuk vektor serangan yang tidak diinginkan yang harus dihindari.
  • Membuat perangkat keras anti-rusak: Membangun mekanisme untuk mendeteksi perusakan fisik, seperti membuka penutup perangkat atau mencabut bagian perangkat. Sinyal perusakan ini mungkin merupakan bagian dari aliran data yang diunggah ke cloud, yang dapat memperingatkan operator tentang event ini.
  • Membangun sekitar perangkat keras yang aman: Jika COGS mengizinkan, bangun fitur keamanan seperti penyimpanan yang aman dan terenkripsi, atau fungsionalitas boot berdasarkan Trusted Platform Module (TPM). Fitur-fitur ini membuat perangkat lebih aman dan membantu melindungi infrastruktur IoT secara keseluruhan.
  • Membuat upgrade aman: Upgrade firmware selama masa pakai perangkat tidak dapat dihindari. Membangun perangkat dengan jalur aman untuk upgrade dan jaminan kriptografi versi firmware akan memungkinkan perangkat aman selama dan setelah upgrade.

Pengembang solusi IoT

Berikut ini adalah praktik terbaik untuk pengembang solusi IoT:

  • Ikuti metodologi pengembangan perangkat lunak yang aman: Pengembangan perangkat lunak yang aman memerlukan pemikiran ground-up tentang keamanan, dari awal proyek hingga implementasi, pengujian, dan penyebarannya. Pilihan platform, bahasa, dan alat semuanya dipengaruhi dengan metodologi ini. Microsoft Security Development Lifecycle menyediakan pendekatan langkah demi langkah untuk membangun perangkat lunak yang aman.
  • Pilih perangkat lunak open-source dengan hati-hati: Perangkat lunak open-source memberikan kesempatan untuk mengembangkan solusi dengan cepat. Saat Anda memilih perangkat lunak open-source, pertimbangkan tingkat aktivitas komunitas untuk setiap komponen open-source. Komunitas aktif memastikan bahwa perangkat lunak didukung dan bahwa masalah-masalah ditemukan dan ditangani. Atau, proyek perangkat lunak open-source yang tidak jelas dan tidak aktif mungkin tidak didukung dan masalah tidak mungkin ditemukan.
  • Integrasikan dengan hati-hati: Banyak kelemahan keamanan perangkat lunak di batas library dan API. Fungsionalitas yang mungkin tidak diperlukan untuk penyebaran saat ini mungkin masih tersedia melalui lapisan API. Untuk memastikan keamanan secara keseluruhan, pastikan untuk memeriksa semua antarmuka komponen yang diintegrasikan untuk kelemahan keamanan.

Penyebar solusi IoT

Berikut ini adalah praktik terbaik untuk penyebar solusi IoT:

  • Menyebarkan perangkat keras dengan aman: Penyebaran IoT mungkin mengharuskan perangkat keras untuk disebarkan di lokasi-lokasi yang tidak aman, seperti di ruang publik atau lokal yang tidak diawasi. Dalam situasi seperti itu, pastikan bahwa penyebaran perangkat keras anti-rusak sejauh mungkin. Jika USB atau port lain tersedia pada perangkat keras, pastikan bahwa port-port tersebut tertutup dengan aman. Banyak vektor serangan dapat menggunakan ini sebagai titik masuk.
  • Jaga keamanan kunci autentikasi: Selama penyebaran, setiap perangkat memerlukan ID perangkat dan kunci autentikasi terkait yang dihasilkan oleh layanan cloud. Jaga agar kunci ini tetap aman secara fisik bahkan setelah penyebaran. Setiap kunci yang disusupi dapat digunakan oleh perangkat berbahaya untuk menyamar sebagai perangkat yang ada.

Operator solusi IoT

Berikut ini adalah praktik terbaik untuk operator solusi IoT:

  • Tetap perbarui sistem: Pastikan sistem operasi perangkat dan semua driver perangkat ditingkatkan ke versi terbaru. Jika Anda mengaktifkan pembaruan otomatis di Windows 10 (IoT atau SKU lainnya), Microsoft akan terus memperbaruinya, menyediakan sistem operasi yang aman untuk perangkat IoT. Menjaga sistem operasi lain (seperti Linux) tetap up-to-date membantu memastikan bahwa mereka juga dilindungi dari serangan berbahaya.
  • Lindungi dari aktivitas berbahaya: Jika sistem operasi memungkinkan, instal kemampuan antivirus dan antimalware terbaru pada setiap sistem operasi perangkat. Praktik ini dapat membantu mengurangi sebagian besar ancaman eksternal. Anda dapat melindungi sebagian besar sistem operasi modern dari ancaman dengan mengambil langkah yang tepat.
  • Audit sering: Mengaudit infrastruktur IoT untuk masalah terkait keamanan adalah kunci ketika menanggapi insiden keamanan. Sebagian besar sistem operasi menyediakan pencatatan peristiwa bawaan yang harus sering ditinjau untuk memastikan tidak ada pelanggaran keamanan yang terjadi. Informasi audit dapat dikirim sebagai aliran telemetri terpisah ke layanan cloud tempat informasi tersebut dapat dianalisis.
  • Secara fisik melindungi infrastruktur IoT: Serangan keamanan terburuk terhadap infrastruktur IoT diluncurkan menggunakan akses fisik ke perangkat. Salah satu praktik keselamatan penting adalah melindungi dari penggunaan berbahaya port USB dan akses fisik lainnya. Salah satu kunci untuk mengungkap pelanggaran yang mungkin terjadi adalah pencatatan akses fisik, seperti penggunaan port USB. Sekali lagi, Windows 10 (IoT dan SKU lainnya) memungkinkan pencatatan terperinci dari peristiwa ini.
  • Lindungi kredensial cloud: Kredensial autentikasi cloud yang digunakan untuk mengonfigurasi dan mengoperasikan penyebaran IoT mungkin merupakan cara termudah untuk mendapatkan akses dan membahayakan sistem IoT. Lindungi kredensial dengan sering mengubah kata sandi, dan menahan diri dari menggunakan kredensial ini pada mesin publik.

Kemampuan perangkat IoT yang berbeda bervariasi. Beberapa perangkat mungkin merupakan komputer yang menjalankan sistem operasi desktop umum, dan beberapa perangkat mungkin menjalankan sistem operasi yang sangat ringan. Praktik terbaik keamanan yang dijelaskan sebelumnya mungkin berlaku untuk perangkat ini dalam berbagai derajat. Jika tersedia, praktik terbaik keamanan dan penyebaran dari produsen perangkat ini harus diikuti.

Beberapa perangkat warisan dan terkendala mungkin belum dirancang khusus untuk penyebaran IoT. Perangkat ini mungkin tidak memiliki kemampuan untuk mengenkripsi data, terhubung dengan Internet, atau menyediakan audit tingkat lanjut. Dalam kasus ini, gateway bidang modern dan aman dapat menggabungkan data dari perangkat lama dan menyediakan keamanan yang diperlukan untuk menghubungkan perangkat ini melalui Internet. Gateway bidang dapat menyediakan autentikasi aman, negosiasi sesi terenkripsi, penerimaan perintah dari cloud, dan banyak fitur keamanan lainnya.