कुंजी जोखिम आईओटी के साथ जुड़े - और उन्हें कैसे कम करने के लिए

लेखक: Lewis Jackson
निर्माण की तारीख: 12 मई 2021
डेट अपडेट करें: 1 जुलाई 2024
Anonim
शहरों को छोड़ने के लिए व्यावहारिक कदम (LIVE STREAM)
वीडियो: शहरों को छोड़ने के लिए व्यावहारिक कदम (LIVE STREAM)

विषय



स्रोत: मोनसिट्ज / ड्रीमस्टाइम डॉट कॉम

ले जाओ:

पुरस्कार IoT में अच्छी तरह से जाना जाता है, लेकिन क्या कोई जोखिम है जिसके बारे में उद्यम को चिंतित होना चाहिए?

यह कहा गया है कि बिना मेहनत और कुछ निश्चित जोखिम के कुछ भी सार्थक नहीं है। चीजों का इंटरनेट सबसे निश्चित रूप से सार्थक है और पहले से ही काफी प्रयास का फोकस है, लेकिन जोखिमों के बारे में क्या?

सभी डेटा इन दिनों जोखिम में हैं, न केवल हैकर्स और प्राकृतिक आपदाओं से, बल्कि यांत्रिक विफलता, मानवीय त्रुटि और कभी-कभी सामान्य उद्यम प्रक्रियाओं से। ग्रह के चारों ओर अरबों उपकरणों के लिए डेटा फ़ुट का विस्तार करके, हालांकि, खतरे के वैक्टर की संख्या नाटकीय रूप से बढ़ जाती है, इस बिंदु पर कि फायरवॉल जैसे पारंपरिक सुरक्षा उपाय बहुत महंगे हैं और पर्याप्त सुरक्षा प्रदान करने के लिए बहुत कम नहीं हैं।

उद्यम क्या करना है? पहला कदम नए तरीकों की पहचान करना है जिसमें IoT जोखिम के लिए महत्वपूर्ण संपत्ति को उजागर करता है, और फिर कम से कम जोखिम को कम करने के लिए अभिनव समाधान तैयार करता है, अगर इसे पूरी तरह से खत्म नहीं किया जाए। लेकिन पूर्वाभास हो: सभी जोखिम प्रकृति में तकनीकी नहीं हैं, इसलिए सभी समाधान या तो नहीं होंगे।


फिर, जोखिम के प्रमुख कारणों में से कुछ हैं, और उन्हें मुकाबला करने के साधन:

सुरक्षा

आईओटी अपने साथ कई तरह के ब्लाइंड स्पॉट लाता है, जो पारंपरिक सुरक्षा उपायों को संबोधित नहीं कर सकता है, सॉफ्टवेयर डेवलपर ट्रिपवायर में आईटी सुरक्षा और जोखिम रणनीति के वरिष्ठ निदेशक टिम एर्लिन कहते हैं। एंटरप्राइज़ संसाधनों को किसी भी डेटा को स्वीकार करने से पहले उचित सुरक्षा कॉन्फ़िगरेशन के लिए उपकरणों का मूल्यांकन किया जा सकता है, लेकिन यह काम की तुलना में आसान है। हाल ही में एक कंपनी के सर्वेक्षण के अनुसार, केवल 30 प्रतिशत उत्तरदाताओं ने कहा कि वे IoT में सुरक्षा जोखिमों के लिए तैयार थे, जबकि केवल 34 प्रतिशत का कहना है कि वे अपने नेटवर्क पर उपकरणों की संख्या को सटीक रूप से ट्रैक कर सकते हैं, अकेले वे सुरक्षा उपकरण जो वे नियोजित करते हैं।

इस बीच, जुड़े उपकरणों की संख्या वितरित इनकार-की-सेवा (DDoS) की आवृत्ति और तीव्रता में एक संभावित प्रमुख वृद्धि का प्रतिनिधित्व करती है और अन्य प्रकार के हमले जो बाढ़ मेजबान प्रणालियों को कई आईपी पते की शक्ति का दोहन करते हैं। उभरते हुए IoT बुनियादी ढांचे को यातायात में भारी वृद्धि को समायोजित करने के लिए आवश्यक गतिशील पैमाने प्रदान करना चाहिए, लेकिन इसका उत्पादन वातावरण में परीक्षण अभी तक किया जाना है - और आज जुड़े उपकरणों की संख्या केवल कुछ ही वर्षों में क्या होगा, इसका एक अंश है।


जटिलता

IoT की सरासर जटिलता को आशीर्वाद और अभिशाप दोनों कहा जाता है। एक ओर, यह एक तकनीकी चमत्कार है जो मानव सरलता की नई ऊंचाई का प्रतिनिधित्व करता है, लेकिन दूसरी ओर, यह उन्नत प्रौद्योगिकियों के एक मेजबान पर निर्भर करता है जो शायद हमेशा वैसा ही काम नहीं करते जैसा कि वे करने वाले हैं।

IoT का एक पहलू जो अभी भी काफी हद तक कच्चा है, वह है एज या "फॉग" कंप्यूटिंग की अवधारणा, जिसमें छोटे, ज्यादातर मानव रहित डेटा केंद्रों को डेटा अनुरोधों के लिए तेजी से बदलाव प्रदान करने के लिए क्षेत्रों में नेटवर्क किया जाता है। ठीक से काम करने के लिए, इन धार प्रणालियों को अपने कवरेज क्षेत्र में कई उपकरणों के साथ-साथ अन्य धार प्रणालियों और डेटा झीलों के रूप में जाना जाने वाले केंद्रीकृत प्रसंस्करण केंद्रों के साथ संवाद करना होगा। स्वाभाविक रूप से, इसके लिए कुछ काफी परिष्कृत नेटवर्किंग की आवश्यकता होती है, साथ ही साथ किनारे पर होने वाले एनालिटिक्स और केंद्रीय डेटा झील में उन लोगों के बीच समन्वय का एक बड़ा सौदा है, जिनके द्वारा कभी भी विकसित सबसे उन्नत एनालिटिक्स प्रौद्योगिकियों में से कुछ होंगे।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ


जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

इस अत्याधुनिक तकनीक के सभी वास्तविक समय में काम करने के साथ, यह शायद एक समय होगा जब हम एक त्रुटि मुक्त IoT देखते हैं।

कानूनी

जैसा कि ऊपर उल्लेख किया गया है, IoT केवल तकनीकी जोखिम से अधिक बनाता है; यह कानूनी जोखिम पैदा करता है। यू.के. फर्म राइट हेस एलएलपी के सॉलिसिटर सारा हॉल के अनुसार, आईओटी डेटा संरक्षण, डेटा संप्रभुता, उत्पाद दायित्व और अन्य क्षेत्रों के एक मेजबान के आसपास के कई कानूनी आधारों को प्रभावित करता है। इससे यह निर्धारित करना मुश्किल हो जाता है कि दिए गए विवाद में कौन से कानून, या किस पर लागू होंगे। क्या ड्राइवर रहित कार को दुर्घटना में जाना चाहिए, उदाहरण के लिए, कौन उत्तरदायी है? यात्री? वाहन का मालिक? उतपादक? सॉफ्टवेयर कोडित करने वाला व्यक्ति? आईओटी पर कानून कैसे लागू होगा, इसकी स्पष्ट समझ के बिना, जो केवल लंबी अदालती प्रक्रियाओं के बारे में आएगा, उद्यम कानूनी और वित्तीय जोखिम के बढ़ते स्तर के लिए खुला है क्योंकि संचालन का पैमाना फैलता है।

यह सब बुरा नहीं है

यह सब इस धारणा को जन्म दे सकता है कि केवल एक पागल एक IoT रणनीति को शुरू करेगा, लेकिन तथ्य यह है कि वही तकनीक जो जोखिम का परिचय देती है, उसे कम करने के लिए भी इस्तेमाल किया जा सकता है।

यह एक दिया गया है कि IoT वर्कफ़्लो इतने सारे होंगे और इतनी तेज़ी से आगे बढ़ेंगे कि मानव ऑपरेटर उनके साथ तालमेल रखने की उम्मीद नहीं कर सकते हैं। इसका मतलब है कि स्वचालन और ऑर्केस्ट्रेशन को IoT तैनाती में एक प्रमुख भूमिका निभानी होगी, और तेजी से, उन समाधानों को कृत्रिम बुद्धि और संज्ञानात्मक कंप्यूटिंग में बदलकर सुरक्षा, उपलब्धता, डेटा रिकवरी और अन्य कार्यों के लिए करना होगा। जैसा कि रेडवेयर के कार्ल हर्बर्गर ने हाल ही में टेकराडार को बताया, आज के मशीन लर्निंग प्लेटफॉर्म न केवल तुरंत प्रतिक्रिया करते हैं, बल्कि यहां तक ​​कि तुरंत, खतरों के प्रति प्रतिक्रिया भी करते हैं, वे सामान्य और असामान्य ऑपरेशन कार्यों के बारे में अधिक जानकारी इकट्ठा करने के साथ-साथ बदलते वैक्टर के लिए खुद को ढालते हैं। यह महत्वपूर्ण होगा क्योंकि उद्यम IoT में तेजी से स्वचालित, बॉट-चालित, मैलवेयर का सामना कर रहा है।

तेजी से परिष्कृत डिवाइस प्रबंधन, एन्क्रिप्शन, एक्सेस कंट्रोल और अन्य समाधानों की बढ़ती संख्या भी है जो वितरित आर्किटेक्चर को डेटा और सेवा कार्यक्षमता को बाधित किए बिना व्यावहारिक रूप से सुरक्षित बनाना चाहिए। एक प्रमुख उदाहरण ब्लॉकचेन है, जो स्वचालित रूप से डिजिटल डिजिटल बिटकॉइन में लागू होता है, लेकिन स्वचालित रूप से इसका उपयोग उन अनुप्रयोगों के एक मेजबान में किया जा रहा है जिसमें डेटा अखंडता सर्वोपरि है।

नो-रिस्क वेंचर जैसी कोई चीज नहीं है, इसलिए आईओटी इन्फ्रास्ट्रक्चर के विकास में हर कदम पर साथ देने वाले जोखिम बनाम इनाम को ध्यान से तौलना होगा। और संभावना यह है कि यदि कोई सेवा या एप्लिकेशन किसी एक संगठन के लिए बहुत अधिक जोखिम प्रस्तुत करता है, तो यह किसी और के द्वारा तब तक लागू होने की संभावना नहीं है जब तक कि उसकी चिंताओं का समाधान नहीं किया जाता है।

अंत में, IoT केवल उतना ही जोखिम भरा होगा जितना कि उद्यम उद्योग एक संपूर्ण अनुमति देता है।