Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Лучшие методы обеспечения безопасности для туманных вычислений

Вот уже несколько лет Cisco пропагандирует туманные вычисления как важный элемент масштабируемой, надежной и рентабельной архитектуры Интернета вещей. Разрабатывая решения промышленного Интернета вещей на основе Cisco IOx, данные, исходящие от «вещей», можно локально фильтровать, анализировать и обрабатывать на маршрутизаторах и коммутаторах IIoT, развернутых на границе инфраструктур OT. Обработка данных на периферии требует разработки передовых методов обеспечения безопасности и конфиденциальности в среде туманных вычислений. Речь идет не только о защите данных, передаваемых через устройства Cisco IOx, но и о защите данных и приложений туманных вычислений, потенциально работающих на сотнях и тысячах устройств IIoT.

Безопасность никогда не была отдельной функцией, механизмом или протоколом. Это многослойная схема, которая требует, как и при строительстве дома, прочного фундамента. Сочетание лучших практик безопасности как для сетевых сервисов Cisco IOS, так и для IOx-вычислений на каждом этапе развертывания туманных вычислений (как показано на рисунке 1) создает основу.

Создание этого фундамента, основанного на следующих 4 принципах безопасности, может помочь ИТ-менеджерам и менеджерам по эксплуатации обеспечить целостность данных.

Основы безопасности Cisco IOx

Контроль доступа

Развертывание и управление приложениями в среде туманных вычислений может диктовать проверку подлинности пользователей на основе рулона, что позволяет администратору сети и диспетчеру приложений выполнять свои задачи по отдельности.

Целостность

В то время как аппаратная и программная целостность устройств Cisco Industrial IOT обсуждалась в [укреплении], среда туманных вычислений требует дополнительных возможностей для обеспечения устойчивости безопасности платформы IOx, таких как:

Конфиденциальность и конфиденциальность данных

Узлы тумана могут запускать приложения, требующие локального хранения данных либо на встроенной флеш-памяти, либо на SSD-диске mSATA на новом IR829M. В недавнем выпуске IOx добавлены возможности служб безопасного хранения [SSS], которые надежно хранят сертификаты, ключи и пользовательские данные на устройстве. Пользователи и приложения могут получить доступ к службам SSS, работающим на хосте, через API-интерфейсы на основе REST, с помощью которых приложение может выполнять шифрование данных. Кроме того, при разработке приложений можно использовать хорошо известные службы Linux (Cgroups, SMACK, SELinux, возможности пространства имен…) для дополнительной защиты.

Не только данные являются обязательной защитой, но и команды управления вводом-выводом - то есть запуск / остановка, установка / удаление приложений - требуют конфиденциальности, которая достигается с помощью SSL / TLS. Это обеспечивает защиту трафика между устройствами Fog и службами управления, включая передачу файлов по сети всех файлов, отправляемых на устройства IOx. Кроме того, рекомендуется защищать и / или изолировать трафик данных с помощью передовых методов, использующих конфигурации сетевых сервисов Cisco IOS (например, IPsec VPN, VRF, VLAN…)

Обнаружение и устранение угроз

Анализ распределенного сетевого трафика с помощью приложений ввода-вывода - еще один аспект туманных вычислений. Например, такие партнеры, как [Sentryo], используют такие функции, как зеркалирование портов в IE 4000 Series или экспорт IP-трафика в IR800 Series, чтобы предлагать программные агенты для анализа трафика, анализирующие потоки принимаемого и передаваемого трафика через устройства Cisco IOx.

Операционным менеджерам необходимо обнаруживать потенциальные аномалии в поведении приложений, а также записывать измерения для дальнейшего анализа и планирования ресурсов. Инструменты или API-интерфейсы Cisco IOx Local Manager и Fog Director позволяют профилировать приложения IOx для отслеживания потребляемых вычислительных ресурсов. Он дополняется автоматизацией инициализации устройств Cisco IOx и управления ими, как это предлагается в самых последних разработках, сделанных в DNA-C, IoT FND или Kinetic's GMM, что позволяет масштабировать при сохранении политик безопасности на устройствах IOx.

Сообщите нам о других проблемах безопасности, с которыми сталкивается ваша организация, и посетите нас в Cisco Live Orlando World of Solutions и IOx Devnet Zone с 10 июня th - 14 , 2018, чтобы обсудить все вопросы безопасности!


Интернет вещей

  1. Лучшие практики для синтетического мониторинга
  2. Безопасность Azure:передовой опыт, который необходимо знать
  3. Туман против облака для Интернета вещей
  4. Рекомендации по отладке приложений Интернета вещей на основе Zephyr
  5. Лучшие практики машинного производства для совместной работы с использованием платформы IIoT
  6. Лучшие практики для руководителей технического обслуживания
  7. 12 лучших приложений квантовых вычислений | Издание 2021 г.
  8. Лучшие приложения для систем сжатого воздуха
  9. Оптимальные методы производственного маркетинга на 2019 год
  10. Лучшие металлы для применения в условиях высокого давления