أفضل الممارسات الأمنية لإنترنت الأشياء (IoT)
يتطلب تأمين البنية الأساسية لـ IoT استراتيجية أمنية دقيقة ومتعمقة. تتطلب منك هذه الاستراتيجية تأمين البيانات في السحابة، وحماية سلامة البيانات أثناء نقلها عبر الإنترنت العام، وتوفير الأجهزة بشكل آمن. تقوم كل طبقة ببناء ضمان أمان أكبر في البنية الأساسية العامة.
تأمين بنية تحتية لإنترنت الأشياء
يمكن تطوير وتنفيذ استراتيجية الأمان المتعمقة هذه بمشاركة أنشطة من مختلف اللاعبين المشاركين في تصنيع وتطوير وتوزيع أجهزة IoT والبنية الأساسية. فيما يلي وصف عالي المستوى لهؤلاء اللاعبين.
الشركة المصنعة / المتكاملة لأجهزة إنترنت الأشياء: عادة ما يكون هؤلاء اللاعبون هم مصنعو أجهزة إنترنت الأشياء التي يتم نشرها ، أو شركات التكامل التي تقوم بتجميع الأجهزة من مختلف الشركات المصنعة ، أو الموردين الذين يقدمون الأجهزة لنشر إنترنت الأشياء المصنعة أو المتكاملة من قبل موردين آخرين.
مطور حلول إنترنت الأشياء: يتم تطوير حل إنترنت الأشياء عادةً بواسطة مطور الحلول. قد يكون هذا المطور جزءا من فريق داخلي أو مدمج نظام متخصص في هذا النشاط. يمكن لمطور حلول إنترنت الأشياء تطوير مكونات مختلفة من حل إنترنت الأشياء من الصفر ، أو دمج العديد من المكونات الجاهزة أو مفتوحة المصدر.
ناشر حلول إنترنت الأشياء: بعد تطوير حل إنترنت الأشياء، يجب نشره في الميدان. تشمل هذه العملية توزيع الأجهزة والتوصيل البيني للأجهزة وتوزيع الحلول في الأجهزة أو السحابة.
مشغل حلول إنترنت الأشياء: بعد نشر حل إنترنت الأشياء، فإنه يتطلب مراقبة وترقيات وصيانة وعمليات طويلة المدى. من الممكن تنفيذ هذه المهام من قبل فريق داخلي يتألف من متخصصي تكنولوجيا المعلومات وفرق عمليات الأجهزة والصيانة والمتخصصين في المجال الذين يراقبون السلوك الصحيح للبنية التحتية الشاملة IoT.
توفر الأقسام التالية أفضل الممارسات لكل من هؤلاء اللاعبين للمساعدة في تطوير وتوزع وتشغيل بنية تحتية آمنة لـ IoT.
مصنع/ مدمج أجهزة IoT
فيما يلي أفضل الممارسات لمصنعي أجهزة IoT وشركات دمج الأجهزة.
نطاق الأجهزة إلى الحد الأدنى من المتطلبات: يجب أن يتضمن تصميم الأجهزة الحد الأدنى من الميزات المطلوبة لتشغيل الأجهزة ، وليس أكثر من ذلك. مثال على ذلك هو تضمين منافذ USB فقط إذا لزم الأمر من أجل تشغيل الجهاز. تفتح هذه الميزات الإضافية الجهاز لناقلات الهجوم غير المرغوب فيها التي يجب تجنبها.
اجعل الأجهزة مقاومة للتلاعب: أنشئ آليات للكشف عن العبث المادي، مثل فتح غطاء الجهاز أو إزالة جزء من الجهاز. قد تكون إشارات العبث هذه جزءا من تدفق البيانات التي يتم تحميلها على السحابة، والتي يمكن أن تنبه المشغلين بهذه الأحداث.
البناء حول الأجهزة الآمنة: إذا سمحت COGS بذلك، فقم بإنشاء ميزات أمان مثل التخزين الآمن والمشفر أو وظيفة التمهيد استنادا إلى الوحدة النمطية للنظام الأساسي الموثوق به (TPM). تجعل هذه الميزات الأجهزة أكثر أمانا وتساعد على حماية البنية الأساسية الشاملة لـ IoT.
جعل الترقيات آمنة: ترقيات البرامج الثابتة خلال عمر الجهاز أمر لا مفر منه. سيتيح بناء الأجهزة ذات المسارات الآمنة للترقيات وضمان التشفير لإصدارات البرامج الثابتة للجهاز أن يكون آمنا أثناء الترقيات وبعدها.
مطور الحلول لـ IoT
فيما يلي أفضل الممارسات لمطوري حل IoT:
اتبع منهجية تطوير البرمجيات الآمنة: يتطلب تطوير البرمجيات الآمنة تفكيرا من الألف إلى الياء حول الأمن، منذ بداية المشروع وصولا إلى تنفيذه واختباره ونشره. تتأثر اختيارات المتعلقة بالمنصات واللغات والأدوات بهذه المنهجية. توفر دورة تطوير الأمان من Microsoft نهجا تدريجيا من أجل إنشاء برامج آمنة.
اختر البرامج مفتوحة المصدر بعناية: توفر البرامج مفتوحة المصدر فرصة لتطوير الحلول بسرعة. عندما تقوم باختيار برنامج مفتوح المصدر، فضع في اعتبارك مستوى نشاط المجتمع لكل مكون مفتوح المصدر. يضمن المجتمع النشط دعم البرنامج واكتشاف المشكلات وإصلاحها. بدلا من ذلك، فقد لا يتم دعم مشروع برمجي مفتوح المصدر غامض وغير نشط ومن غير المحتمل اكتشاف المشكلات.
التكامل بعناية: توجد العديد من عيوب أمان البرامج على حدود المكتبات وواجهات برمجة التطبيقات. قد تظل الوظائف التي قد تكون غير مطلوبة للتوزيع الحالي متاحة عبر طبقة API. لضمان الأمان الشامل، تأكد من فحص كافة واجهات المكونات التي يتم دمجها بحثا عن عيوب أمنية.
موزع حل IoT
فيما يلي أفضل الممارسات لجهات توزبع حلول IoT:
نشر الأجهزة بشكل آمن: قد تتطلب عمليات نشر إنترنت الأشياء نشر الأجهزة في مواقع غير آمنة، مثل الأماكن العامة أو المواقع المحلية غير الخاضعة للإشراف. في مثل هذه الحالات، تأكد من أن توزيع الأجهزة غير قابل للعبث إلى أقصى حد. إذا كانت منافذ USB أو منافذ أخرى متوفرة على الجهاز، فتأكد من تغطيتها بإحكام. يمكن للعديد من نواقل الهجوم استخدام هذه كنقاط دخول.
الحفاظ على أمان مفاتيح المصادقة: أثناء النشر، يتطلب كل جهاز معرفات الأجهزة ومفاتيح المصادقة المرتبطة بها التي تم إنشاؤها بواسطة الخدمة السحابية. احتفظ بهذه المفاتيح آمنة ماديًا حتى بعد النشر. يمكن لجهاز ضار استخدام أي مفتاح تم اختراقه للتنكر كجهاز موجود.
عامل تشغيل حل IoT
فيما يلي أفضل الممارسات لمشغلي حلول IoT:
الحفاظ على تحديث النظام: تأكد من ترقية أنظمة تشغيل الأجهزة وجميع برامج تشغيل الأجهزة إلى أحدث الإصدارات. إذا قمت بتشغيل التحديثات التلقائية في Windows 10 (IoT أو وحدات SKU الأخرى)، فإن Microsoft تبقيها محدثة، مما يوفر نظام تشغيل آمن لأجهزة إنترنت الأشياء. يقوم تحديث أنظمة التشغيل الأخرى (مثل Linux) بالمساعدة على ضمان حمايتها أيضا من الهجمات الضارة.
الحماية من النشاط الضار: إذا سمح نظام التشغيل بذلك، فقم بتثبيت أحدث إمكانات مكافحة الفيروسات والبرامج الضارة على كل نظام تشغيل جهاز. من الممكن أن تساعد هذه الممارسة في التخفيف من معظم التهديدات الخارجية. يمكن حماية غالبية أنظمة التشغيل الحديثة ضد التهديدات من خلال اتخاذ الخطوات المناسبة.
التدقيق بشكل متكرر: يعد تدقيق البنية التحتية لإنترنت الأشياء للمشكلات المتعلقة بالأمان أمرا أساسيا عند الاستجابة للحوادث الأمنية. تقوم معظم أنظمة التشغيل بتوفير تسجيلا مدمجا للأحداث يجب مراجعته بشكل متكرر للتأكد من عدم حدوث خرق أمني. من الممكن إرسال معلومات التدقيق كتدفق بيانات تتبع الاستخدام منفصلة إلى الخدمة السحابية حيث يمكن تحليلها.
الحماية المادية للبنية التحتية لإنترنت الأشياء: يتم إطلاق أسوأ الهجمات الأمنية ضد البنية التحتية لإنترنت الأشياء باستخدام الوصول المادي إلى الأجهزة. تتمثل إحدى ممارسات السلامة المهمة في الحماية من الاستخدام الضار لمنافذ USB والوصول المادي الآخر. أحد المفاتيح للكشف عن الانتهاكات التي قد تكون حدثت هو تسجيل الوصول المادي، مثل استخدام منفذ USB. مرة أخرى، يتيح Windows 10 (IoT و SKUs الأخرى) التسجيل المفصل لهذه الأحداث.
حماية بيانات اعتماد السحابة: ربما تكون بيانات اعتماد المصادقة السحابية المستخدمة لتكوين نشر إنترنت الأشياء وتشغيله أسهل طريقة للوصول إلى نظام إنترنت الأشياء واختراقه. قم بحماية بيانات الاعتماد من خلال تغيير كلمة المرور بشكل متكرر، والامتناع عن استخدام بيانات الاعتماد هذه على الأجهزة العامة.
تتعدد قدرات أجهزة IoT المختلفة. قد تكون بعض الأجهزة عبارة عن أجهزة كمبيوتر تعمل بأنظمة تشغيل سطح مكتب شائعة، وقد تعمل بعض الأجهزة بأنظمة تشغيل خفيفة الوزن للغاية. قد تكون أفضل ممارسات الأمان الموضحة مسبقا القابلة للتطبيق على هذه الأجهزة بدرجات متفاوتة. إذا تم توفيرها، فيجب اتباع أفضل ممارسات الأمان والنشر الإضافية من الشركات المصنعة لهذه الأجهزة.
ربما لم يتم تصميم بعض الأجهزة القديمة والمقيدة خصيصا لتوزيع IoT. قد تفتقر هذه الأجهزة للقدرة على تشفير البيانات أو الاتصال بالإنترنت أو توفير تدقيق متقدم. في هذه الحالات، يمكن لبوابة مجال حديثة وآمنة أن تقوم بتجميع البيانات من الأجهزة القديمة وتوفير الأمان المطلوب لتوصيل هذه الأجهزة عبر الإنترنت. يمكن للبوابات الميدانية توفير مصادقة آمنة والتفاوض على الجلسات المشفرة واستلام الأوامر من السحابة والعديد من ميزات الأمان الأخرى.
راجع أيضًا
اقرأ عن أمان IoT Hub في التحكم في الوصول إلى IoT Hub في دليل مطوري IoT Hub.