आपली आयओटी सुरक्षा मजबूत करण्यासाठी 10 चरण

लेखक: Roger Morrison
निर्मितीची तारीख: 28 सप्टेंबर 2021
अद्यतन तारीख: 1 जुलै 2024
Anonim
Research in Computer Science & Engineering
व्हिडिओ: Research in Computer Science & Engineering

सामग्री



स्रोत: आयकॉनिमेज / ड्रीमस्टाइम डॉट कॉम

टेकवे:

पूर्वीपेक्षा जास्त आयओटी उपकरणांसह, हॅकर्स शोषण करण्यासाठी अधिक असुरक्षा उपलब्ध आहेत. या सुरक्षितता चरणांची अंमलबजावणी करून सुरक्षित रहा.

आयटमची इंटरनेट (आयओटी) इतक्या प्रमाणात वाढत आहे की ती पुढील औद्योगिक क्रांती म्हणून समजू शकते. मार्केटसँडमार्केट्सचा अंदाज आहे की वस्तूंचे इंटरनेट २०१ 2017 ते २०२२ पर्यंत वार्षिक वाढीच्या २.9..9 टक्के चक्रवाढ (सीएजीआर) दराने वाढेल. त्या काळात ते १.5०.77 अब्ज डॉलरवरून $$१.०4 अब्ज डॉलरवर जाईल. आयडीसीने अंदाज व्यक्त केला आहे की आयओटीवरील जागतिक खर्च 2021 मध्ये जवळपास 1.4 ट्रिलियन डॉलर्स होईल. मॅककिन्सेने अंदाज व्यक्त केला आहे की 2025 पर्यंत जगभरातील अर्थव्यवस्थेचा एकूण परिणाम 11.1 ट्रिलियन डॉलर्स होईल.

आयओटीचे वचन असूनही, सुरक्षिततेच्या समस्येचे क्षेत्र म्हणून काही काळ त्याची प्रतिष्ठा होती. आपला जोखीम कमी करण्यासाठी आपण घेऊ शकता अशा अनेक पावले आहेत जेणेकरून आपला व्यवसाय आयओटीला त्याच्या पूर्ण क्षमतेपर्यंत फायदा घेऊ शकेल. (आयओटी व्यवसायावर कसा परिणाम करीत आहे याविषयी जाणून घेण्यासाठी, इम्पॅक्ट इंटरनेट ऑफ थिंग्ज (आयओटी) वेगवेगळ्या उद्योगांवर होत असल्याचे पहा.)


डीडीओएस हल्ल्यांपासून संरक्षण वापरा.

आयओटीचा एक सुरक्षा धोका त्याच्या बोटनेट्समध्ये आहे. अशाप्रकारे, आयओटी डिव्हाइसेसचा वापर सायबर गुन्हेगारांद्वारे वितरित नकार (डीडीओएस) हल्ल्यांमध्ये केला जातो. आजच्या अर्थव्यवस्थेतील संस्थांसाठी वेब keyक्सेस ही एक महत्त्वपूर्ण गोष्ट आहे, ज्यात कंपनीच्या व्यवसायाच्या निरंतरतेवर अवलंबून असते. मोबाईल, सॉफ्टवेअर-ए-ए-सर्व्हिस आणि क्लाऊड तंत्रज्ञान सतत व्यवसायात समाकलित होत असल्यामुळे इंटरनेट नेहमीच जिवंत आणि कार्यशील होण्याची आवश्यकता अधिकच समर्पक बनत चालली आहे. डीडीओएसबद्दल चांगली बातमी अशी आहे की हा धोका आहे जो काही काळापासून अस्तित्वात आहे - उद्योगास डीडीओएस संरक्षण योजना विकसित करण्यास परवानगी देते ज्यामध्ये विविध स्तर आहेत. आयएसपी-आधारित किंवा मेघ साधने साइटवर लागू केलेल्या संरक्षणाव्यतिरिक्त वापरली जावीत.

संकेतशब्द अद्यतनित करा.

इतर मानकांप्रमाणेच सुरक्षा मानक गोष्टींच्या इंटरनेटसारखेच असतील आणि डीफॉल्ट संकेतशब्द रद्द करणे ही एक महत्त्वाची सुरक्षा पायरी आहे. प्रथम, लक्षात ठेवा की आपल्याकडे मजबूत संकेतशब्द तयार करण्यासाठी साधने उपलब्ध असल्याने आपल्याला स्वतःचे संकेतशब्द तयार करण्याची आवश्यकता नाही. आपण हे स्वतःच केल्यास, नानफा नकळत गोपनीयता हक्क क्लिअरिंगहाऊसनुसार, मजबूत संकेतशब्द सुरक्षिततेचे मूलभूत नियम खालीलप्रमाणे आहेत:


  • भिन्न खात्यांसाठी समान संकेतशब्द टाळा.
  • वैयक्तिक तपशील टाळा.
  • शब्दकोश शब्द टाळा.
  • पुनरावृत्ती किंवा अनुक्रमांक / अक्षरे टाळा.
  • काही विशेष वर्ण (प्रतीक) समाविष्ट करा.
  • लांब जा (क्रूर शक्ती सहजपणे सात किंवा त्यापेक्षा कमी वर्णांचा संकेतशब्द क्रॅक करू शकते).
  • गाण्याचे शीर्षक किंवा वाक्यांशातील प्रत्येक शब्दाच्या पहिल्या अक्षरासह तयार केलेला संकेतशब्द विचारात घ्या.
  • लॉक केलेल्या ठिकाणी कागदावर संकेतशब्द संग्रहित करा.
  • संकेतशब्द व्यवस्थापक (जसे की पीआरसीनुसार फायरफॉक्स) लागू करा.
  • कोणतेही कमकुवत संकेतशब्द बदला आणि नियमितपणे सर्व संकेतशब्द बदला. (संकेतशब्दाच्या सुरक्षिततेबद्दलच्या भिन्न दृश्यासाठी, सिंपली सिक्युरिटी: वापरकर्त्यांसाठी पासवर्डची आवश्यकता बदलणे सोपे आहे.)

स्वयं-कनेक्शनवर बंदी घाला.

नेटवर्क वर्ल्डमध्ये जॉन गोल्ड कव्हर केलेल्या ऑनलाईन ट्रस्ट अलायन्स (ओएनए) च्या एप्रिल २०१ report च्या अहवालानुसार सूचित केले आहे की आपल्याकडे वाय-फाय हॉटस्पॉट्स स्वयंचलितपणे उघडण्यासाठी कनेक्ट केलेले कोणतेही आयओटी डिव्हाइस नाहीत याची खात्री करा.

खरेदी प्रक्रियेचा एक भाग म्हणून सुरक्षिततेचा वापर करा.

आयओटी उत्पादनांच्या जोखमीची फॅक्टर जेव्हा आपण त्याचे मूल्य विचार करता. रेफ्रिजरेटरला जोडणे ही चांगली कल्पना असू शकत नाही. कोणत्याही डिव्हाइसशी कनेक्ट होण्यामध्ये मूलभूत जोखीम असल्याने, आपल्या नेटवर्कमध्ये हे जोडल्यास जोखीम समायोजित करण्यासाठी पुरेसे मूल्य मिळते याची खात्री करा. आर्बर नेटवर्कचे सीटीओ डॅरेन एन्स्टी यांनी नमूद केले, "प्रत्येक कनेक्ट केलेले डिव्हाइस म्हणजे एक ऑपरेटिंग सिस्टम आणि संभाव्य असुरक्षा असलेले अनुप्रयोग असलेले संगणक आहे." एखाद्या विशिष्ट डिव्हाइसचे कनेक्शन फायदेशीर आहे की नाही हे ठरविण्यासाठी, त्याचे योग्यरित्या संरक्षण कसे करावे या शिकण्याच्या किंमतीवर विचार करा.

एकदा आपण निर्णय घेतला की डिव्हाइसचा प्रकार कनेक्ट करण्यात अर्थ नाही, खरेदी करण्यापूर्वी पर्यायांकडे पाहताच डिव्हाइसमधील सुरक्षिततेचा विचार करा. निर्मात्यास त्यांच्याकडे कमकुवतपणाचा इतिहास आहे की नाही हे पहाण्यासाठी - आणि तसे असल्यास ते त्यांना किती वेगात हलवित आहेत.

दस्तऐवजीकरण मध्ये खणणे.

अटी व शर्ती काळजीपूर्वक लक्षात घ्या, एफ-सिक्योरच्या मिका मजापुरोने नमूद केले. छोट्या-लेगली लोकांमधून वाचण्याच्या कल्पनेबद्दल फारच लोक उत्साही होतील, ही भाषा आपल्याला डिव्हाइसद्वारे एकत्रित केलेल्या डेटाची स्पष्ट भावना देईल आणि त्याऐवजी असुरक्षा दर्शवेल.

कोणतीही दोष नाही, तणाव नाही - आपले जीवन नष्ट न करता जीवन-बदलणारे सॉफ्टवेअर तयार करण्यासाठी चरण चरण बाय चरण


जेव्हा कोणालाही सॉफ्टवेअर गुणवत्तेची काळजी नसते तेव्हा आपण आपली प्रोग्रामिंग कौशल्ये सुधारू शकत नाही.

सुरक्षित शेवटची बिंदू कठोर करणे सुरू करा.

बर्‍याचदा असे IOT डिव्‍हाइसेस असतील जे असुरक्षित ऑपरेट आहेत, जे असुरक्षिततेचे प्रतिनिधित्व करतात. डीन हॅमिल्टन, प्रख्यात ज्येष्ठ अभियंता आणि आयटी कार्यकारी, छेडछाड-पुरावा किंवा छेडछाड स्पष्ट करणे हे शहाणपणाचे आहे. छेडछाड रोखण्यासाठी पावले उचलून, आपण बर्‍याचदा हॅकर्सना बाहेर ठेवू शकता जेणेकरून ते आपला डेटा घेऊ शकणार नाहीत किंवा आपल्या हार्डवेअरचे बॉटनेटमध्ये शोषण करू शकणार नाहीत.

आयओटीसाठी एंडपॉईंट कडक होणे साध्य करण्यासाठी, आपल्याला वेगवेगळ्या स्तरांची जागा हवी आहे - जेणेकरून अनधिकृत पक्षांना आपल्या सिस्टममध्ये प्रवेश करण्यासाठी असंख्य संरक्षणामधून जावे लागेल. सर्व ज्ञात असुरक्षा संबोधित करा; उदाहरणांमध्ये एनक्रिप्टेड ट्रान्सफर, वेब सर्व्हरद्वारे कोड इंजेक्शन, ओपन सिरियल पोर्ट आणि ओपन टीसीपी / यूडीपी पोर्ट समाविष्ट आहेत.

डिव्हाइसवर त्यांची अद्यतने झाल्यावर सर्व अद्यतने लागू करा.

जेव्हा निर्माता बगचे प्रश्न सोडवितो, तेव्हा त्या समाधानाची त्वरित आपल्या आयओटी नेटवर्कमध्ये स्पष्ट झाली पाहिजे. जेव्हा जेव्हा काही महिन्यांशिवाय कोणत्याही सॉफ्टवेअर अद्यतनाशिवाय जातात तेव्हा काळजी करण्याची वेळ येते आणि काय चालू आहे हे शोधण्याची वेळ आली आहे. उत्पादक व्यवसायाबाहेर जाऊ शकतात. ते तसे केल्यास, डिव्हाइसची सुरक्षा यापुढे देखरेख केली जाणार नाही.

आपल्या उर्वरित नेटवर्कवरून आयओटी विभाजन.

आपण हे करू शकत असल्यास आपल्या आयओटी उपस्थितीसाठी विशिष्ट भिन्न नेटवर्क वापरा. याचा बचाव करण्यासाठी फायरवॉल सेट अप करा आणि त्याचे सक्रियपणे परीक्षण करा. आयओटीला आपल्या उर्वरित आयटी वातावरणापासून विभक्त करून, आपण हे सुनिश्चित करू शकता की आयओटीला अंतर्भूत असलेले जोखीम आपल्या कोर सिस्टममधून अवरोधित केले आहेत. असे करण्याचा एक सोपा मार्ग म्हणजे अमेरिकन इन्स्टिट्यूट ऑफ सर्टिफाइड पब्लिक अकाउंटंट्स (एआयसीपीए) द्वारा मंजूर होस्टिंग डेटा सेंटरमध्ये क्लाउड इन्फ्रास्ट्रक्चर स्थापित करणे - म्हणजेच, अ‍ॅटेस्टेशन एंगेजमेंट्स 18 (एसएसएई 18; पूर्वीच्या मानकांवरील स्टेटमेंटचे मापदंड पूर्ण करण्यासाठी ऑडिट) एसएसएई 16) सेवा संघटना नियंत्रित करते 1 आणि 2 (एसओसी 1 आणि 2).

नेटवर्क कठोर करा.

आपण आपले स्वत: चे आयओटी नेटवर्क वापरत आहात हे गृहीत धरून, धोक्यांपासून बचाव करण्यासाठी त्याकडे योग्य प्रतिरक्षा कार्यान्वित केल्या आहेत हे निश्चितपणे समजणे आवश्यक आहे. आपणास शक्तिशाली प्रवेश नियंत्रण यंत्रणा तसेच विवेकबुद्धीने डिझाइन केलेली वापरकर्ता प्रमाणीकरण प्रक्रिया आवश्यक आहे जेणेकरून घुसखोरी प्रतिबंधित केली जावी.

वर नमूद केल्याप्रमाणे, संकेतशब्द जटिल आणि इतके लांब असावेत की क्रूर शक्ती प्रयत्न सायबर गुन्हेगारांना प्रवेश देऊ देत नाहीत. टू-फॅक्टर ऑथेंटिकेशन (2 एफए) किंवा मल्टी-फॅक्टर ऑथेंटिकेशन (एमएफए) वापरला जावा - जेणेकरून आपल्याला संकेतशब्दाच्या पलीकडे अतिरिक्त पाऊल उचलावे लागेल (विशेषत: मोबाइल डिव्हाइसला पाठविलेले कोड).

आपल्याला गोष्टींच्या इंटरनेटसाठी अनुकूली किंवा कॉन-जागरूक प्रमाणीकरण देखील हवे आहे. हा दृष्टीकोन मशीन शिक्षण आणि विशिष्ट वापरकर्त्याच्या अनुभवात व्यत्यय आणू नये अशा प्रकारे धमकीच्या लँडस्केपचे सतत मूल्यांकन करण्यासाठी विशिष्ट कॉनचा फायदा घेतो.

वर उल्लेख केलेले एनक्रिप्शन आहे. आपल्याकडे परिवहन आणि नेटवर्क दोन्ही स्तरांवर प्रोटोकॉल सुरक्षित ठेवण्यासाठी एन्क्रिप्शन पाहिजे आहे.

कडक संरक्षणासह आयओटीला मिठी घाला

आम्ही संपूर्ण उद्योगात ज्या प्रकारे व्यवसाय करतो त्या गोष्टींचा इंटरनेट हा एक महत्वाचा भाग होत आहे. डिव्हाइस, नेटवर्क आणि डेटा सुरक्षितता सर्वोपरि आहेत. आपला जोखीम कमी करण्यासाठी वरील गोष्टी करा आणि आयओटीचे मूल्य विश्वासार्हतेने कमी न केल्याने, महागडेपणाने ओलांडणार नाही याची खात्री करा.