Author Jonathan Cassell takes a look at some of the measures engineers are undertaking to secure their IoT deployments and the critical role that a cloud-based IoT management system plays in each activity.
Cybercrime is a big business—a $600 billion market that’s larger than many legitimate industries, such as the global markets for education, water / sewage, and arts / entertainment.Like any other industry, competitors in the cybercrime business naturally will gravitate toward the largest available markets.Today, the internet of things (IoT) represents a massive opportunity for cybercriminals, with each of the world’s 7 billion IoT devices representing another chance to ply their dark trade.
Because of this, security has become a paramount concern in IoT devices and in the edge-computing systems that serve them.IoT device manufacturers are increasingly employing built-in security measures to prevent online hacking.However, securing the IoT involves far more than simply hardening devices.
Instead, what’s needed is a comprehensive solution that applies a combination of cyber- and physical-security measures that are managed through a cloud-based system.Using such a system, IoT engineers can protect the safety of data no matter where it resides—whether in a device, an edge-computing system, or the cloud.
Security is in the chips
IoT security starts at the device level, safeguarding the data collected, stored, processed and transmitted by specific end-nodes.However, some IoT devices share large quantities of data with the cloud.Thus, security solutions in IoT devices not only must protect the device itself, but information transferred across networks.
These security solutions are implemented within microchips, with IoT devices sporting built-in encryption, authentication and security-key hardware.This allows the devices to securely transfer data over networks.
These solutions also secure the microprocessor or microcontroller running the system, integrating features designed to ensure data integrity.They can even encrypt data transferred between chips within the IoT device.Because IoT devices are often located in remote, unprotected places, secure chips also incorporate physical security systems, including anti-tampering schemes that erase data if their enclosure is penetrated.
Here, it is worth stating that the growth in number of IoT devices at the edge is exponential.And with such aggressive growth potential predicted for the foreseeable future, the concerns regarding a security breach is growing for not only end users but for original equipment manufacturers (OEMs) developing them as well.
What’s more, breaches are fast becoming common place and the costs of not protecting the IoT is becoming severe.From CSO online:
「Ponemon Instituteは、2017年における侵害の平均コストを350万ドルと見積もっており、今後24か月以内に米国企業が侵害に遭遇し、110万ドルから380万ドルの損害が発生する確率は27% です。」
金銭的なコストはありますが、そのコストは単なる金銭的なコストにとどまりません。企業の評判に悪影響を与え、違反への対処に要する時間にも影響を及ぼし、最近では、欧州連合の一般データ保護法 (GDPR) や最近のカリフォルニア州法案などの法律による法的措置にも影響します: 上院法案第327章886。
「この法案は、2020年1月1日から、接続デバイス(これらの用語の定義による)の製造業者に対し、デバイスの性質と機能に適切であり、デバイスが収集、保持、または送信する可能性のある情報に適切であり、指定されたとおり、デバイスとそこに含まれる情報を不正アクセス、破壊、使用、変更、または開示から保護するように設計された合理的なセキュリティ機能をデバイスに装備することを義務付ける。」
こうしたことから、エッジのIoTデバイスにセキュリティを実装することの重要性が高まっていることはますます明らかになっています。幸いなことに、Arrow Electronicsなどの企業は、デバイス レベルでIoTのセキュリティを確保するために投資を行っています。安全なプログラミングとプロビジョニング テクノロジーは、IoTエッジ ノードとゲートウェイの迅速な展開を可能にする、高度に安全で信頼性の高い信頼チェーンに基づいています。IoTデバイスを認証し、クラウドへの信頼できる接続を迅速に確立する機能は非常に重要です。IoTデバイスのセキュリティにより、コードを保護できるだけでなく、デバイスがモノのインターネット上に配置されるときに、デジタル証明書管理を通じてそのデバイスがそこに存在するはずであることを確認する必要があります。また、デバイス群を確認し、問題がある場合は、すぐにコストを最小限に抑えるために失効サービスを利用する必要があります。
セキュア プロビジョニングにより、お客様はセキュア エレメントおよびマイクロコントローラの大手グローバル メーカーが提供するシリコン ベースのセキュリティ機能を最大限に活用できます。これらの新しい機能は、IoTデバイスを保護するためにArrowから付加価値サービスとして展開されました。この機能の一例は、こちらでご覧いただけます: Arrow ElectronicsがNXPベースのIoTデバイス向けの安全なプロビジョニング サービスを導入しました。
エッジITのセキュリティ
IoTとともに台頭しているのが、「エッジ コンピューティング」と呼ばれるITへのアプローチです。エッジ コンピューティングは、IoTデバイスによって生成されたデータをデータ センターに送信する前に分析する中間データ処理段階を表します。これにより、データ処理のパフォーマンスと効率が向上し、情報量が絞り込まれ、データセンターが入力で圧倒されることが防止されます。
しかし、このようなエッジコンピューティングの運用は、クラウドに関連する最大のセキュリティリスクの1つ、つまり、ハッキングの影響を受ける可能性のあるネットワーク経由で機密データを転送するというリスクに直面しています。
このデータを保護するための1つのソリューションは、 Microsoft Azure Data Box Edgeによって提供されます。Data Box Edgeは、Azureとの間でデータを簡単かつ効率的に移動できるように特別に設計された実際の物理アプライアンスです。これらの転送を安全に行うために、Data Box Edgeは、インターネット経由で送信されるデータを暗号化して保護するためのハードウェアを含むMicrosoftのBitLockerテクノロジを使用します。
クラウドのセキュリティ
デバイスとエッジ コンピューティングのセキュリティ上の懸念を超えて、エンジニアにはIoT展開におけるセキュリティを確保するように設計されたクラウドベースのプラットフォームが必要です。Azureには、次のようなさまざまなセキュリティ対策が含まれています。
- Azure Active Directoryは、ユーザーの認証と承認、クラウド データへのアクセスの制御、Azureクラウドに接続されたIoTデバイスへのアクセスのほぼ瞬時の取り消しを可能にします。
- すべてのIoTインフラストラクチャ キーを安全に保管します。
- すべてのデータ アクセスを監視し、侵入や不正アクセスをユーザーに警告します。
すべてをまとめると
クラウドベースのプラットフォームはIoTシステムにセキュリティを実装するための最適な方法ですが、企業がこのようなクラウド ソリューションへの移行を実施するのは時間がかかり、困難で、複雑になる可能性があります。クラウドベースのIoTの利点を迅速に得るには、エンジニアは、クラウドベースのIoTシステムを迅速に保護するための経験、専門知識、業界とのつながりを持つソリューション プロバイダーと連携する必要があります。
たとえば、 Arrow は、クラウド サービスの迅速な導入をサポートするように設計された包括的なクラウド ソリューション パッケージを提供しています。さらに、同社はMicrosoftを含むトップクラスのクラウド テクノロジー プロバイダーと連携して、業界で最も洗練されたソリューションを提供しています。
IoTセキュリティの要点
サイバー犯罪が一部の合法的な産業よりも多くの収益を生み出す時代において、エンジニアはデバイス、エッジ コンピューティング インストール、クラウドベースのプラットフォームを含むIoT展開を保護するために今すぐ行動する必要があります。クラウドベースのプラットフォームを採用し、経験豊富なクラウドおよびIoTインテグレーターと連携することで、エンジニアはシステムの安全性を確保するための措置を迅速に講じることができます。
元の記事は eetimes.com