Internet de las cosas (IoT)
              Internet de las cosas (IoT)

Seguridad iot: Microsoft, IBM

2016 ha sido un año donde la seguridad se ha puesto de actualidad, la seguridad debe ser intrínseca en el desarrollo de las IoT’s, muchos de los dispositivos son cerrados y los clientes no quieren estar añadiendo SW a ellos constantemente una vez que han salido de la fábrica. Por lo tanto, deben ser diseñados con la seguridad intrínseca en ellos. En este artículo vamos a analizar las propuestas de 2 empresas del mundo IT.

Para Microsoft la protección de una infraestructura de Internet de las cosas precisa de una estrategia de seguridad rigurosa y detallada. La eficacia de esta estrategia se basa en la protección de los datos en la nube, la protección de la integridad de los datos en su tránsito por la red pública de Internet y el aprovisionamiento de dispositivos de forma segura.

Para IBM , el enfoque correcto para la autenticación de dispositivos depende de la solución que se esté diseñando y de los tipos de datos que se manejen

 

Microsoft

La protección de una infraestructura de Internet de las cosas precisa de una estrategia de seguridad rigurosa y detallada. La eficacia de esta estrategia se basa en la protección de los datos en la nube, la protección de la integridad de los datos en su tránsito por la red pública de Internet y el aprovisionamiento de dispositivos de forma segura.

Para la protección de una infraestructura de IoT, la estrategia de seguridad debe desarrollarse y ejecutarse con la participación activa de los siguientes participantes con sus correspondientes procedimientos de seguridad:

Integrador/fabricante de Hardware IoT con los siguientes procedimientos recomendados:

  • Acotar el hardware a unos requisitos mínimos: el diseño del hardware debe incluir únicamente las características mínimas necesarias para su funcionamiento.
  • Crear hardware a prueba de manipulaciones: mecanismos integrados para detectar la alteración física del hardware; por ejemplo, abrir la cubierta del dispositivo o quitar una parte de este.
  • Aplicar las actualizaciones de manera segura: las actualizaciones del firmware son inevitables durante la vigencia del dispositivo. La creación de dispositivos con rutas de acceso seguras para las actualizaciones y la garantía criptográfica de la versión del firmware permitirá la protección del dispositivo durante y después de las actualizaciones.

Desarrollador de soluciones de IoT con los siguientes procedimientos:

  • Seguir una metodología de desarrollo de software seguro: el desarrollo de software seguro requiere pensar bien en la seguridad, desde la concepción del proyecto hasta su implementación, prueba y desarrollo.
  • Elegir software de código abierto con cuidado: el software de código abierto brinda la oportunidad de desarrollar soluciones con rapidez. Al elegir software de código abierto, tenga en cuenta el nivel de actividad de la comunidad para cada componente de código abierto.
  • Integrar con cuidado: muchas de las brechas de seguridad del software aparecen en el límite de las bibliotecas y las API.

Implementador de soluciones de IoT con los siguientes procedimientos:

  • Implementar hardware de forma segura: las implementaciones de IoT pueden requerir la implementación de hardware en ubicaciones no seguras, por ejemplo, espacios públicos o configuraciones regionales no supervisadas. En este tipo de situaciones, asegúrese de que la implementación de hardware sea lo más resistente posible a las manipulaciones.
  • Mantener seguras las claves de autenticación: durante la implementación, cada dispositivo requiere identificadores de dispositivo y claves de autenticación asociadas y generadas por el servicio en la nube. Mantenga seguras estas claves físicamente incluso después de la implementación. Un dispositivo malintencionado puede usar cualquier clave en peligro para su enmascaramiento como dispositivo existente.

Operador de soluciones de IoT, con los siguientes procediminetos:

  • Mantener el sistema actualizado: asegúrese de que los sistemas operativos y todos los controladores de los dispositivos están actualizados con las versiones más recientes.
  • Proteger contra la actividad malintencionada: si el sistema operativo lo permite, instale las funcionalidades antivirus y antimalware más recientes en el sistema operativo de todos y cada uno de los dispositivos.
  • Auditar con frecuencia: la auditoría de los problemas relacionados con la seguridad de la infraestructura de IoT es clave a la hora de responder a incidentes de seguridad.
  • Proteger físicamente la infraestructura de IoT: los peores ataques contra la seguridad de la infraestructura de IoT se inician mediante el acceso físico a los dispositivos
  • Proteger las credenciales en la nube: es posible que las credenciales de autenticación en la nube usadas para configurar y manejar una implementación de IoT sean la forma más fácil de obtener acceso a un sistema IoT y ponerlo en peligro.

 

IBM

Segun IBM el enfoque correcto para la autenticación de dispositivos depende de la solución que se esté diseñando y de los tipos de datos que se manejen. Algunos puntos claves a recordar son:

  • Utilice conexiones seguras si los datos del IoT son delicados. Tanto la autenticación como la comunicación segura (cifrado) son muy importantes.
  • Utilice el OTP cuando se requiera un nivel extra de seguridad, y cuando la seguridad física del dispositivo no sea alta, por ejemplo, cuando cualquiera pueda acceder al dispositivo físico.
  • Basándose en las capacidades del broker, utilice mecanismos como el OAuth para soportar proveedores de autorización externos.
  • Controle rigurosamente las autorizaciones a las suscripciones, probablemente mediante la utilización de cadenas de caracteres con temas fijos específicos, lo que previene que un cliente malicioso realice un número masivo de suscripciones.
  • Limite el tamaño de los mensajes para garantizar que ningún cliente o dispositivo pueda bloquear el broker por sí solo.
  • Si la gestión de certificados no es un problema, considere la emisión de certificados del cliente y sólo acepte conexiones de clientes con certificados.

Contacto

Correo electrónico: info@internetdelasflores.com

Internet de las flores en redes sociales :

Versión para imprimir Versión para imprimir | Mapa del sitio
La web del Internet de las Cosas(Internet of Things).