Deutschland - Kennzeichen Deutschland

Incoterms:DDP
Alle Preise sind inklusive Zoll und Gebühren bei der Auswahl der Versandart.

Bitte bestätigen Sie Ihre Währungsauswahl:

Euro
Versand ist kostenfrei bei den meisten Bestellungen über 50 € (EUR)

US Dollar
Versand ist kostenfrei bei den meisten Bestellungen über $60 (USD)

Bench Talk for Design Engineers

Mouser German Blog

rss

Mouser Electronics, Inc german language blogs


IoT-Anwendungen mit drei wichtigen Sicherheitsmaßnahmen schützen Stephen Evanczuk

(Quelle: Michael Traitov -stock.adobe.com)

Für Entwicklerinnen und Entwickler einsatzkritischer Anwendungen in der Luft- und Raumfahrt und anderen Bereichen gelten seit Jahren einige grundlegende Sicherheitsprinzipien, damit ihre Anwendungen, Systeme und Netzwerke angemessen geschützt sind. In der Vergangenheit war die physische Abschottung ein Schlüsselfaktor bei der Gewährleistung des Schutzes sicherheitskritischer Anwendungen. Für den Zugang zu einem gesicherten Bereich war eine positive Identifizierung und eine Zugangsberechtigung der Personen erforderlich. Die Sicherheitsrichtlinien der Unternehmen legten die Kriterien für Identifizierung, Autorisierung und Zugangsberechtigung fest und wurden von Sicherheitsbeauftragten durchgesetzt. Dabei wurde von ihnen erwartet, dass sie im Umgang mit Einzelpersonen ein gewisses Maß an Misstrauen bewahren. Auch in der heutigen Umgebung mit vernetzten Systemen und Diensten sind diese Grundprinzipien für die Sicherheit unerlässlich und bilden die Grundlage für die so genannte Zero Trust Security.

Zero Trust fasst die wesentlichen Aspekte der Sicherheit in drei Grundprinzipien zusammen:

  • Explizit verifizieren: Anfragen für den Zugriff auf Ressourcen müssen authentifiziert werden.
  • Möglichst wenig Zugriffsrechte erlauben: Anfragen dürfen nur von authentifizierten Teilnehmern eines Netzwerks oder einer Service-Gruppe gestellt werden und selbst dann ist der Zugriff auf die minimal erforderlichen Daten oder Services beschränkt.
  • Sicherheitslücken einkalkulieren: Es muss stets davon ausgegangen werden, dass Sicherheitslücken in vernetzten Anwendungen unvermeidlich sind, und es muss sichergestellt werden, dass ihre Auswirkungen begrenzt bleiben, wenn sie auftreten.

Mit dem Aufkommen von Bring Your Own Device (BYOD) ist es Unternehmen gelungen, die Schwierigkeiten bei der Definition von Richtlinien und der Umsetzung von Maßnahmen zu überwinden, die den Grundsätzen im Bereich der herkömmlichen Informationstechnologie (IT) entsprechen. Im Bereich der IoT-Netzwerke und allgemeiner betrachtet im Bereich der operativen Technologie (OT) kann die Vorstellung, Zero Trust für Hunderte oder Tausende von Geräten in einer IoT-Anwendung auf Unternehmensebene umzusetzen, in der Tat entmutigend erscheinen. Die Verwirklichung von Zero Trust in der IoT-Umgebung lässt sich jedoch leichter erreichen, wenn man sich auf drei wichtige Sicherheitsfaktoren konzentriert:

  1. Hardwarebasierte Sicherheitsmechanismen
  2. Definierte Sicherheitsrichtlinien
  3. Überwachung des Sicherheitsstatus

Hardwarebasierte Sicherheitsmechanismen

Der erste Faktor sind hardwarebasierte Sicherheitsmechanismen. Sie bilden die entscheidende Grundlage für die IoT-Sicherheit. IoT-Entwicklern steht eine große Auswahl an Geräten mit Sicherheitsfunktionen zur Verfügung, darunter Prozessoren mit Sicherheitsfunktionen, sichere Bauelemente, sichere Speicher, Verschlüsselungssysteme und andere Geräte, die eine sichere Authentifizierung und sichere Kommunikation mit vertrauenswürdigen Anmeldeinformationen unterstützen. Mit Hilfe von Prozessoren, die ein hardwarebasiertes Root of Trust ermöglichen, können Entwickler das Risiko drastisch reduzieren, dass IoT-Endpunkte und -Edge-Geräte selbst kompromittiert werden und Hacker ein scheinbar „vertrauenswürdiges“ Gerät nutzen können, um tiefer in das Unternehmen einzudringen. Das an der Peripherie des IoT aufgebaute Vertrauensniveau muss auf jeder höheren Ebene einer IoT-Anwendung gewahrt bleiben. Wenn Unternehmen groß angelegte IoT-Anwendungen entwickeln, erschweren ältere Geräte, die nur schwache oder gar keine Sicherheitsfunktionen besitzen, diese optimale Umsetzung von Sicherheitsmaßnahmen auf breiter Basis, aber selbst diese alten Geräte können innerhalb von Teilnetzen isoliert werden, die von hochsicheren Edge-Geräten verwaltet werden.

Definierte Sicherheitsrichtlinien

Der nächste Faktor sind definierte Sicherheitsrichtlinien, die für schnell wachsende Hightech-Unternehmen am schwierigsten umzusetzen sind, vor allem für solche, bei denen schnelles Handeln und Reagieren ausschlaggebend für den Erfolg sind. Umgekehrt könnten etablierte Unternehmen mit soliden IT-Sicherheitsrichtlinien vor der Herausforderung stehen, diese Richtlinien an die IoT-Domäne anzupassen. Es ist nicht einfach, praxisgerechte Sicherheitsrichtlinien aufzustellen, mit denen die Merkmale des autorisierten Zugriffs auf allen Ebenen und Bereichen einer komplexen IoT-Anwendung definiert werden. Entwickler können nicht davon ausgehen, dass jedem Gerät oder Dienst, der bereits mit dem Netzwerk verbunden ist, Zugriffsrechte auf tiefere Bereiche der Anwendung gewährt werden können. Die Festlegung von pauschalen Richtlinien öffnet Hackern wahrscheinlich Tür und Tor zu sensiblen Informationen, kritischen Diensten oder Unternehmensressourcen. Es mag nicht einfach sein, sämtliche notwendigen Regeln zu definieren, aber es ist unerlässlich. Erfreulicherweise bieten die IoT-Plattformen der großen Cloud-Anbieter eine solide Grundlage an Diensten, die speziell entwickelt wurden, um die Umsetzung der Sicherheitsrichtlinien für die einzelnen Ressourcen und Kommunikationskanäle in IoT-Anwendungen jeder Größe und Komplexität zu vereinfachen.

Überwachung des Sicherheitsstatus

Der letzte Faktor ist die Überwachung des Sicherheitsstatus. Er macht deutlich, wie wichtig es ist, auf neue Quellen potenzieller Bedrohungen und tatsächlicher Angriffe zu achten. Nicht jede neue Bedrohung erfordert dringende Maßnahmen, aber es sollte zumindest eine Risikoanalyse (in all ihren Dimensionen) der Bedrohung eingeleitet werden. Bei einem Angriff, der die Sicherheitsmaßnahmen erfolgreich durchbrochen hat, muss hingegen schnell eine angemessene Reaktion erfolgen. Das kann durch die Deaktivierung des Zugangspunkts erfolgen, der für den Angriff genutzt wurde, durch das Hochladen neuer Sicherheitsdaten, durch das Herunterfahren der betroffenen Endpunkte oder des Subnetzes oder durch andere Maßnahmen. Cloud-Anbieter und eine wachsende Zahl von Drittanbietern stellen Software zur Sicherheitsüberwachung zur Verfügung, mit der die Schwachstellen-Datenbanken auf neue Bedrohungen hin überwacht, potenzielle Angriffsziele identifiziert und Angriffe aufgedeckt werden können, so dass Entwicklerinnen und Entwickler sowie Benutzerinnen und Benutzer einen besseren Einblick in den Sicherheitsstatus ihrer Geräte, Netzwerke, Systeme und Software erhalten.

Fazit

Es ist gar nicht so schwierig, Prozessoren zu finden, mit denen sich vertrauenswürdige Betriebsumgebungen auf einer vertrauenswürdigen Hardwarebasis aufbauen lassen. Es ist auch nicht schwierig, Dienste zu finden, die eine End-to-End-Sicherheit unterstützen: Wenn man sich die Zero-Trust-Unterstützung von führenden IoT-Cloud-Anbietern wie Amazon und Microsoft anschaut, findet man weitgehend dieselben Architekturdiagramme für ihr breiteres Spektrum an Services. Was bei der Umsetzung von Zero Trust im IoT allerdings wirklich fehlt – und das kann man nicht von der Stange kaufen – sind die Zeit, die man sich nehmen muss, um seine Sicherheitsrichtlinien zu definieren und die Entschlossenheit, diese Richtlinien in den IoT-Anwendungen durchgängig umzusetzen.

 



« Zurück


Stephen Evanczuk verfügt über mehr als 20 Jahre Erfahrung als Autor für und über die Elektronikindustrie. Er schreibt über ein breites Themenspektrum, darunter Hardware, Software, Systeme und Anwendungen, einschließlich des IoT. Stephen promovierte in Neurowissenschaften über neuronale Netzwerke und arbeitete in der Luft- und Raumfahrtindustrie an massiv verteilten Sicherheitssystemen und Verfahren zur Beschleunigung von Algorithmen. Wenn er nicht gerade Artikel über Technologie und Engineering schreibt, arbeitet er derzeit an Deep Learning-Anwendungen für Erkennungs- und Empfehlungssysteme. 


Alle Autoren

Alle anzeigen Alle anzeigen
Blog nach Datum anzeigen