IoT

Die zehn wichtigsten IoT-Sicherheitstipps

Es gibt viele Gründe, warum die IoT-Abwehr eine Herausforderung ist, und es gibt genügend Beispiele für gescheiterte IoT-Sicherheit: Vom berühmten Mirai Botnet mit 1,1Tbps DDoS-Fähigkeit bis hin zu universellen Plug-and-Play-Fehlern, die 100.000 infizierte Router verursachten.

Kaputte IoT-Sicherheit bereitet den Unternehmen große Sorgen. Wir haben zehn IoT-Sicherheitstipps aufgelistet, die dir bei der Entwicklung und dem Aufbau deiner IoT-Lösung helfen.

Am Rande, unabhängig von der Hardware. Verwende ein vertrauenswürdiges Plattformmodul oder eine physisch nicht verschließbare Funktion, um das Gerät physisch vor Manipulationen zu schützen. Starke lokale Authentifizierung, um zu verhindern, dass das Gerät mit roher Gewalt geknackt wird. Software ist von Natur aus fehleranfällig, daher sind Over-The-Air-Upgrades oder eine Art Patch-Management unerlässlich.

Bei der Kommunikation müssen wir die Verschlüsselung der Daten im Ruhezustand und der Daten bei der Übertragung garantieren. Die Arbeit mit digitalen Zertifikaten ist ein Muss. Nutze zusätzliche Verteidigungsmethoden auf der Netzwerkebene, um ungewöhnlichen Datenverkehr zu erkennen. Wenn wir die Daten am Rande des Netzwerks verschlanken, ist es für unrechtmäßige Dritte schwierig, die Daten sinnvoll zu interpretieren. Reiche die Daten an, sobald sie in der Cloud angekommen sind.

In der Cloud müssen wir alle sicherheitsrelevanten Ereignisse von den Edge-Geräten sammeln und ein Warnsystem als detektivische Kontrolle einrichten. Eine ordnungsgemäße IoT-Geräteinventarisierung mit Identitätslebenszyklus hilft uns zu verhindern, dass das Gerät in die falschen Hände gerät. Least Privilege für jedes Gerät und jeden Benutzer ist entscheidend, um Konfigurationsfehler zu vermeiden. Zu guter Letzt ist eine kontinuierliche, gut durchdachte Überprüfung des gesamten Systems mit IoT Lens immer wertvoll und notwendig, um die gesamte IoT-Sicherheit und -Leistung zu entdecken, zu messen und zu verbessern.

Bis 2024 werden 25% der Daten, die wir generieren, in Echtzeit vorliegen, das bedeutet, dass wir die Sicherheit von Anfang an richtig gestalten müssen. Das ist eine anspruchsvolle Aufgabe, die alle Geschäftsbereiche betrifft. Wenn wir die Best Practices für die Sicherheit und unsere zehn besten IoT-Sicherheitstipps befolgen, können wir die gesamte IoT-Cybersicherheitsstrategie ausarbeiten und Sicherheitsmaßnahmen im gesamten Unternehmen umsetzen. Ganz gleich, wie umfangreich sie werden!

Weitere Ressourcen

Swisscom hat Whitepapers zur Cloud-Sicherheit veröffentlicht, in denen Sicherheitsfragen im Detail behandelt werden. Diese können wie folgt bezogen werden:

Wenn du mehr über das IoT-Portfolio und die Dienste von Swisscom in der Public Cloud erfahren möchtest, nimm über die folgenden Links Kontakt mit uns auf:

Wuming Zhang

Wuming Zhang

Cloud Architect

Mehr getIT-Beiträge

Bereit für Swisscom

Finde deinen Job oder die Karrierewelt, die zu dir passt. In der du mitgestalten und dich weiterentwickeln willst.

Was du draus machst, ist was uns ausmacht.

Zu den Karrierewelten

Zu den offenen Security Stellen