Internet of Things - specialno godišnje izdanje | Page 59

Programeri IoT rešenja - Pratiti metodologiju razvoja bezbednog softvera – Razvoj sigurnog softvera zahteva potpuno novo razmišljanje o bezbednosti od početka projekta sve do njegove implemetacije , testiranja i primene . Izbori platforme , jezika i alata su pod uticajem te metodologije . Microsoft Security Development Lifecycle omogućava korak-po-korak pristup izgradnji sigurnog softvera . - Pažljivo izabrati open source softver - Open source softver pruža priliku za brzo razvijanje rešenja . Prilikom odabira open source softvera razmotrite nivo delotvornosti zajednice za svaku open source komponentu . Aktivna zajednica osigurava da će softver biti podržan , problemi otkriveni i adresirani . Alternativno , nepoznat i neaktivan open source softver neće biti podržan i problemi verovatno neće biti otkriveni . - Pažljiva integracija – Mnogi od softverskih bezbednosnih propusta postoje na granici biblioteka i API-a . Funkcionalnost koja nije potrebna za tekuću implementaciju može i dalje biti dostupna preko API lejera . Osiguravanje da su svi interfejsi komponenti koje su integrisane sigurni obezbeđuje ukupnu sigurnost .
Operator IoT rešenja - Zadržati sistem ažurnim – Obezbediti da operativni sistem uređaja i svi drajveri uređaja budu ažurirani na najnoviju verziju . Windows 10 ( IoT ili drugi SKU ) Microsoft održava ažurnim uključenim automatskim ažuriranjem , pružajući siguran operativni sistem za IoT uređaje . Za druge operativne sisteme , kao što je Linux , održavati ih ažurnim obezbeđuje da oni takođe budu zaštićeni od malicioznih napada . - Zaštita od malicioznih aktivnosti – Ako opertivni sistem dozvoljava , postavite najnovije antivirus i antimalver sposobnosti na svaki operativni sistem uređaja . To može da pomogne da se ublaži većina spoljnih pretnji . Većina modernih operativnih sistema , kao što su Windows 10 IoT i Linux , može biti zaštićena od tih pretnji preduzimanjem odgovarajućih koraka . - Učestala kontrola – Kontrolisanje IoT infrastrukture zbog problema koji se tiču bezbednosti je ključno kada se odgovara na bezbednosne incidente . Većina operativnih sistema , kao što je Windows 10 ( IoT i drugi SKU ), pruža ugrađeno registrovanje događaja koje bi trebalo da bude često pregledano da bi se uverili da nije došlo do povrede sigurnosti . Informacije o kontroli mogu da budu poslate kao poseban telemetrijski strim cloud servisu i analizirane . - Fizički zaštititi IoT infrastrukturu – Najgori bezbednosni napadi na IoT infrastrukturu su pokrenuti korišćenjem fizičkog pristupa uređajima . Zaštita od zlonamernog korišćenja USB portova i drugih fizičkih pristupa je važna zaštitna i bezbednosna praksa . Prijavljivanje fizičkog pristupa , kao što je korišćenje USB porta , je ključno za otkrivanje bilo kog upada do koga je možda došlo . Još jednom , Windows 10 ( IoT i drugi SKU ) omogućava detaljno prijavljivanje tih događaja . - Zaštititi cloud kredencijale – Kredencijali za cloud autentifikaciju koji se koriste za konfigurisanje i funkcionisanje IoT implementacije su verovatno najlakši način da se dobije pristup i kompromituje IoT sistem . Zaštitite kredencijale čestim menjanjem lozinke i nemojte koristiti te kredencijale na javnim mašinama .
Primetite da mogućnosti različitih IoT uređaja variraju . S jedne strane , neki uređaji mogu da budu potpuno razvijeni računari koji koriste zajedničke desktop operativne sisteme , dok , sa druge strane , neki uređaji mogu da budu pokretani vrlo laganim operativnim sistemima . Najbolje bezbednosne prakse gore opisane mogu se primeniti na tim uređajima u različitim stepenima . Ako postoje , treba slediti dodatne najbolje prakse bezbednosti i implementacije koje pružaju proizvođači tih uređaja .
Neki nasleđeni i ograničeni uređaji mogu da ne budu dizajnirani specijalno za IoT primenu . Ovim