अपने IoT सुरक्षा को मजबूत करने के लिए 10 कदम

लेखक: Roger Morrison
निर्माण की तारीख: 28 सितंबर 2021
डेट अपडेट करें: 1 जुलाई 2024
Anonim
IoT सुरक्षा को प्रबंधित करने के लिए आपको क्या करना चाहिए | Azure IoT भाग 2
वीडियो: IoT सुरक्षा को प्रबंधित करने के लिए आपको क्या करना चाहिए | Azure IoT भाग 2

विषय



स्रोत: Aiconimage / Dreamstime.com

ले जाओ:

पहले से कहीं अधिक IoT उपकरणों के साथ हैकर्स के शोषण के लिए अधिक कमजोरियां उपलब्ध हो रही हैं। इन सुरक्षा चरणों को लागू करके सुरक्षित रहें।

चीजों का इंटरनेट (IoT) इस हद तक बढ़ रहा है कि इसे अगली औद्योगिक क्रांति के रूप में समझा जा सकता है। मार्केटसेटमैर्केट्स का अनुमान है कि चीजों का इंटरनेट 2022 तक 2017 के दौरान 26.9 प्रतिशत की चक्रवृद्धि वार्षिक वृद्धि दर (CAGR) से बढ़ेगा। उस समय के दौरान, यह 170.57 बिलियन डॉलर से बढ़कर 561.04 बिलियन डॉलर हो जाएगा। आईडीसी ने अनुमान लगाया कि 2021 में IoT पर वैश्विक खर्च लगभग $ 1.4 ट्रिलियन होगा। मैकिन्से ने भविष्यवाणी की कि दुनिया भर की अर्थव्यवस्था पर कुल प्रभाव 2025 तक $ 11.1 ट्रिलियन जितना होगा।

IoT के वादे के बावजूद, यह सुरक्षा के लिए एक समस्या क्षेत्र के रूप में कुछ समय के लिए एक प्रतिष्ठा रहा है। ऐसे कई कदम हैं जो आप अपने जोखिम को कम करने के लिए उठा सकते हैं ताकि आपका व्यवसाय अपनी पूर्ण क्षमता के लिए IoT का लाभ उठा सके। (यह जानने के लिए कि IoT व्यवसाय को कैसे प्रभावित कर रहा है, विभिन्न उद्योगों पर इम्पैक्ट इंटरनेट ऑफ़ थिंग्स (IoT) की जाँच हो रही है।)


DDoS हमलों के खिलाफ सुरक्षा का उपयोग करें।

IoT के सुरक्षा जोखिमों में से एक इसके बोटनेट में है। इस तरह से, IoT उपकरणों का उपयोग साइबर डिस्क्राइबर्स द्वारा वितरित इनकार सेवा (DDoS) हमलों में किया जा रहा है। वेब का उपयोग आज की अर्थव्यवस्था में संगठनों के लिए महत्वपूर्ण है, व्यावसायिक निरंतरता के लिए फर्मों पर निर्भर करता है। हर समय इंटरनेट का लाइव और फंक्शनल होने की आवश्यकता कभी-कभी मोबाइल, सॉफ्टवेयर-ए-ए-सर्विस के रूप में अधिक प्रासंगिक हो रही है, और क्लाउड प्रौद्योगिकियों को लगातार व्यवसायों में एकीकृत किया जाता है। DDoS के बारे में अच्छी खबर यह है कि यह एक खतरा है जो कुछ समय से मौजूद है - उद्योग को DDoS की रक्षा योजनाओं को विकसित करने की अनुमति देता है जिसमें विभिन्न परतें होती हैं। आईएसपी-आधारित या क्लाउड टूल का उपयोग ऑन-साइट पर लागू सुरक्षा के अलावा किया जाना चाहिए।

पासवर्ड अपडेट करें।

सुरक्षा मानक चीजों के इंटरनेट के समान होंगे जैसा कि वे अन्य सेटिंग्स में हैं, और डिफ़ॉल्ट सुरक्षा उपायों में से एक महत्वपूर्ण कदम है। पहले, ध्यान दें कि आपको अपने पासवर्ड बनाने की आवश्यकता नहीं है क्योंकि आपके लिए मजबूत पासवर्ड बनाने के लिए उपकरण उपलब्ध हैं। यदि आप इसे स्वयं करते हैं, तो गैर-लाभकारी गोपनीयता अधिकार क्लियरिंगहाउस के अनुसार, मजबूत पासवर्ड सुरक्षा के लिए बुनियादी नियम निम्न हैं:


  • विभिन्न खातों के लिए समान पासवर्ड से बचें।
  • व्यक्तिगत विवरण से बचें।
  • शब्दकोश के शब्दों से बचें।
  • पुनरावृत्ति या अनुक्रमिक संख्या / अक्षरों से बचें।
  • कुछ विशेष वर्णों (प्रतीकों) को शामिल करें।
  • लंबे समय तक जाएं (क्योंकि जानवर बल आसानी से सात या उससे कम वर्णों का पासवर्ड क्रैक कर सकता है)।
  • एक गीत शीर्षक या वाक्यांश में प्रत्येक शब्द के पहले अक्षर के साथ निर्मित पासवर्ड पर विचार करें।
  • एक बंद स्थान पर कागज पर पासवर्ड स्टोर करें।
  • एक पासवर्ड प्रबंधक (जैसे फ़ायरफ़ॉक्स, पीआरसी के अनुसार) को लागू करें।
  • किसी भी कमजोर पासवर्ड को बदलें, और नियमित रूप से सभी पासवर्ड बदलें। (पासवर्ड सुरक्षा पर एक अलग दृष्टिकोण के लिए, सिम्पली सिक्योर देखें: उपयोगकर्ताओं पर पासवर्ड की आवश्यकता को आसान बनाना।)

ऑटो कनेक्शन पर प्रतिबंध लगाएं।

सुनिश्चित करें कि आपके पास कोई IoT डिवाइस नहीं है जो वाई-फाई हॉटस्पॉट्स को स्वचालित रूप से खोलने के लिए कनेक्ट करेगा, जैसा कि नेटवर्क वर्ल्ड में जॉन गोल्ड द्वारा कवर किए गए ऑनलाइन ट्रस्ट एलायंस (ONA) की अप्रैल 2018 की रिपोर्ट से पता चलता है।

खरीद प्रक्रिया के एक हिस्से के रूप में सुरक्षा का उपयोग करें।

आईओटी उत्पादों के जोखिम में कारक जैसा कि आप इसके मूल्य के बारे में सोचते हैं। रेफ्रिजरेटर कनेक्ट करना एक अच्छा विचार नहीं हो सकता है। चूंकि किसी भी उपकरण को जोड़ने में अंतर्निहित जोखिम है, इसलिए सुनिश्चित करें कि इसे अपने नेटवर्क में जोड़ने से जोखिम को सही ठहराने के लिए पर्याप्त मूल्य प्राप्त होता है। आर्बर नेटवर्क्स के सीटीओ डैरेन एंस्टी ने कहा, "हमें इस बात की सराहना करने की आवश्यकता है कि हर जुड़ा डिवाइस एक ऑपरेटिंग सिस्टम और अनुप्रयोग है जिसमें संभावित रूप से कमजोरियां होती हैं।" यह तय करने के लिए कि किसी विशेष उपकरण का कनेक्शन इसके लायक है, यह सीखने की लागत पर विचार करें कि इसे ठीक से कैसे संरक्षित किया जाए।

एक बार जब आप तय कर लेते हैं कि यह डिवाइस के प्रकार को जोड़ने के लिए समझ में आता है, तो डिवाइस के भीतर सुरक्षा पर विचार करें क्योंकि आप खरीदने से पहले विकल्पों को देखते हैं। निर्माता को यह देखने के लिए देखें कि क्या उनके पास कमजोरियों का इतिहास है - और यदि हां, तो उन्हें पैच करने के लिए कितनी तेजी से चले गए।

प्रलेखन में खोदो।

नियम और शर्तों को ध्यान से देखें, एफ-सिक्योर के मिका माजापुरो को नोट किया। जबकि कुछ लोग छोटे-कानूनी के माध्यम से पढ़ने के विचार के बारे में उत्साहित होंगे, यह भाषा आपको उस डेटा की स्पष्ट समझ देगी जो उपकरण इकट्ठा करता है, जो बदले में कमजोरियों को इंगित करेगा।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ


जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

सुरक्षित समापन बिंदु सख्त करना।

अक्सर IoT डिवाइस होंगे जो बिना ऑपरेशन के संचालित होते हैं, जो एक भेद्यता का प्रतिनिधित्व करता है। इस उपकरण को टैम्पर-प्रूफ या टैम्पर-स्पष्ट, प्रख्यात अनुभवी इंजीनियर और आईटी कार्यकारी, डीन हैमिल्टन को बनाना बुद्धिमानी है। छेड़छाड़ को रोकने के लिए कदम उठाते हुए, आप अक्सर हैकर्स को बाहर रख सकते हैं ताकि वे आपका डेटा न ले सकें या आपके हार्डवेयर को बॉटनेट में शोषण न कर सकें।

IoT के लिए समापन बिंदु को प्राप्त करने के लिए, आप विभिन्न परतों को रखना चाहेंगे - ताकि अनधिकृत पार्टियों को आपके सिस्टम में प्रवेश करने के लिए कई गढ़ों से गुजरना पड़े। सभी ज्ञात कमजोरियों को संबोधित करें; उदाहरण में अनएन्क्रिप्टेड ट्रांसफर, वेब सर्वर के माध्यम से कोड इंजेक्शन, खुले सीरियल पोर्ट और खुले टीसीपी / यूडीपी पोर्ट शामिल हैं।

डिवाइस पर सभी अपडेट लागू होते ही वे जारी हो जाते हैं।

जब निर्माता बग मुद्दों को हल करता है, तो उन समाधानों को आपके IoT नेटवर्क में तुरंत स्पष्ट होना चाहिए। जब भी कुछ महीने बिना किसी सॉफ़्टवेयर अपडेट के चलते हैं, तो यह चिंतित होने का समय है और यह पता लगाने का कि क्या चल रहा है। निर्माता व्यवसाय से बाहर जा सकते हैं। यदि वे करते हैं, तो उपकरण सुरक्षा अब बनाए नहीं रखी जा रही है।

अपने बाकी नेटवर्क से IoT से विभाजन करें।

यदि आप कर सकते हैं, तो अपने IoT उपस्थिति के लिए विशिष्ट किसी अन्य नेटवर्क का उपयोग करें। इसका बचाव करने के लिए एक फ़ायरवॉल सेट करें, और लगातार इसकी निगरानी करें। अपने IT परिवेश के बाकी हिस्सों से IoT को अलग करके, आप यह सुनिश्चित कर सकते हैं कि IoT में निहित जोखिम अपने मूल सिस्टम से अवरुद्ध हैं। ऐसा करने का एक सरल तरीका यह है कि अमेरिकन इंस्टीट्यूट ऑफ सर्टिफाइड पब्लिक अकाउंटेंट्स (एआईसीपीए) द्वारा अनुमोदित एक होस्टिंग डेटा सेंटर के भीतर क्लाउड इन्फ्रास्ट्रक्चर स्थापित करने से - यानी, मानकों के विवरण के मानकों को पूरा करने के लिए ऑडिट किया जाता है। SSAE 16) सेवा संगठन 1 और 2 (SOC 1 और 2) नियंत्रित करता है।

नेटवर्क को कड़ा किया।

यह मानते हुए कि आप अपने स्वयं के IoT नेटवर्क का उपयोग कर रहे हैं, यह निश्चित होना महत्वपूर्ण है कि इसमें खतरों से बचने के लिए उचित बचाव है। आपको शक्तिशाली अभिगम नियंत्रण तंत्र की आवश्यकता होती है, साथ ही साथ एक डिज़ाइन किए गए उपयोगकर्ता प्रमाणीकरण प्रक्रिया को भी किया जाता है ताकि घुसपैठ को रोका जा सके।

जैसा कि ऊपर उल्लेख किया गया है, पासवर्ड जटिल और लंबे समय तक पर्याप्त होना चाहिए कि जानवर बल के प्रयास साइबर अपराधियों को प्रवेश करने की अनुमति नहीं देते हैं। दो-कारक प्रमाणीकरण (2FA) या बहु-कारक प्रमाणीकरण (MFA) का उपयोग किया जाना चाहिए - ताकि आपको पासवर्ड से परे एक अतिरिक्त कदम उठाना पड़े (आमतौर पर एक मोबाइल डिवाइस पर भेजा गया कोड)।

आप चीजों के इंटरनेट के लिए अनुकूली या को-अवगत प्रमाणीकरण भी चाहते हैं। यह दृष्टिकोण मशीन सीखने और विशिष्ट रूप से खतरे के परिदृश्य का लगातार आकलन करने के लिए विशिष्ट चोर का उपयोग करता है जो एक मजबूत उपयोगकर्ता अनुभव के साथ हस्तक्षेप नहीं करता है।

इसके अलावा ऊपर उल्लेख एन्क्रिप्शन है। आप परिवहन और नेटवर्क दोनों स्तरों पर सुरक्षित प्रोटोकॉल के लिए एन्क्रिप्शन चाहते हैं।

मजबूत सुरक्षा के साथ IoT को गले लगाओ

जिस तरह से हम उद्योग भर में व्यापार करते हैं, चीजों का इंटरनेट तेजी से महत्वपूर्ण हिस्सा बनता जा रहा है। डिवाइस, नेटवर्क और डेटा सुरक्षा सर्वोपरि है। अपने जोखिम को कम करने के लिए उपरोक्त कदम उठाएं और यह सुनिश्चित करें कि IoT का मूल्य विश्वसनीयता-कम करने, महंगा घुसपैठ से प्रभावित नहीं है।