Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Manufacturing Technology >> Industriële technologie

Gastopinie september 2021:drie best practices voor IoT-beveiliging

27 september 2021 

Nu velen van ons vanuit huis blijven werken, lijdt het geen twijfel dat veiligheid een prioriteit blijft. Bedrijven als LinkedIn, Yahoo en Marriott behoren tot de organisaties die de laatste tijd te maken hebben gehad met enkele van de ergste datalekken, waarbij miljoenen gebruikers zijn getroffen. Met beveiliging als topprioriteit voor veel ondernemingen, biedt het IoT enorme zakelijke kansen. Door het risico dat een netwerk wordt gehackt te verkleinen, kunnen organisaties in een betere positie worden gebracht om hun bedrijf te laten groeien en gebruik te maken van gegevens. Voordat organisaties IoT binnen een organisatie adopteren, zijn er verschillende factoren waarmee organisaties rekening moeten houden, zodat ze de kansen van IoT kunnen benutten zonder de veiligheid van hun bedrijf in gevaar te brengen. Hier zijn drie best practices voor IoT-beveiliging.

Realiseren wanneer een use-case een IP-verbonden apparaat vereist

Wanneer organisaties enorme hoeveelheden gegevens willen verzenden, is de kans groot dat IT-afdelingen vereisen dat de IoT-apparaten IP-adressen hebben. Helaas maakt het voortdurend verbonden zijn met internet apparaten kwetsbaarder voor aanvallen en zullen bedrijven hun beveiliging moeten verbeteren. Met andere woorden, als het apparaat constant met het netwerk communiceert, zijn er talloze mogelijkheden om dat netwerk te doorbreken. Dus, wat kunnen bedrijven doen om hun apparaten te beschermen?

Positief is dat er alternatieve oplossingen zijn waarbij apparaten niet constant met internet verbonden hoeven te zijn. Apparaten op een 0G-netwerk hebben niet eens een IP-adres, ze profiteren van een speciaal en veilig netwerk met lage bandbreedte dat de brug slaat met internet. Deze apparaten zijn ideaal voor alle bewakingssituaties waarin u geen constante updates en connectiviteit nodig heeft.

Weten wanneer er een back-upnetwerk beschikbaar is

Gebruiksgevallen die ingewikkelder zijn en grote hoeveelheden gegevens en frequente verzameling vereisen, evenals IP-adressen, vereisen dat bedrijfsleiders extra stappen nemen, zoals het toevoegen van een back-upnetwerk, om het netwerk veilig te houden. Als een IP-netwerk wordt gehackt, zouden organisaties er baat bij hebben een 0G-netwerk als back-up te hebben en als een killswitch te fungeren die het gecompromitteerde knooppunt zou afsluiten. Het mooie van een 0G-netwerk is dat het moeilijk te hacken is en dat apparaten een signaal kunnen sturen om het systeem te sluiten als er een hack wordt gedetecteerd.

Inzicht in de informatie die wordt verzonden

Organisaties profiteren van de mogelijkheid om gegevens te verzamelen en inzichten te leveren die de bedrijfsontwikkeling informeren met behulp van het IoT. Voordat ze dit doen, moeten ze echter een interne audit uitvoeren van welke informatie ze willen verzamelen en met welke frequentie.

Van daaruit zullen organisaties een breder begrip krijgen van hoe complex hun IoT-beveiligingsmaatregelen zouden moeten zijn omdat er verschillende niveaus van dreiging zijn. Denk hier eens over na:het bewaken van de temperatuur in de koelkast van een restaurant is veel minder kritisch dan het bewaken van de locatie van een vaccinzending.

Als het gaat om hoe vaak organisaties data willen verzamelen, hoe vaker ze deze verzamelen, hoe strenger de beveiliging moet zijn. Ondanks de voordelen van constante connectiviteit, moeten organisaties dit ook beschouwen als een altijd groene kans voor hackers om toegang te krijgen tot het netwerk. In dit scenario moeten extra voorzorgsmaatregelen serieus worden genomen.

Door met deze factoren rekening te houden, kunnen bedrijfsleiders gemoedsrust hebben bij het implementeren van IoT-apparaten en de voordelen van IoT-technologie benutten zonder de veiligheid in gevaar te brengen.

Na het behalen van zijn Master of Science in Engineering, Laurent Soubielle lanceerde zijn carrière in de IoT- en M2M-communicatie-industrie. Daarna werkte hij zeven jaar voor Cegedim Activ, waar hij verantwoordelijk was voor het klantenaccountbeheer voor zorgverzekeraars. Laurent is lid geworden van Sigfox in 2015, als onderdeel van het projectmanagementteam in Labege, Frankrijk. Hij nam deel aan de oprichting van het IoT Agency (adviesafdeling van Sigfox), waar hij klantpilots leidde en ontwikkelde, zoals Louis Vuitton-bagagetracking en Michelin-containertracking. Laurent verhuisde in 2019 naar Boston, MA en werkte voor Sigfox USA , waar hij nu verantwoordelijk is voor het leiden van het sales engineering team.


Industriële technologie

  1. Best practices voor synthetische monitoring
  2. Beste beveiligingspraktijken voor mistcomputers
  3. Waarom IoT-beveiliging een [RAN, edge] kernfocus moet zijn voor netwerkoperators
  4. Drie vragen die netwerkoperators moeten stellen over IoT-beveiliging
  5. Drie stappen voor wereldwijde IoT-beveiliging
  6. COVID-19 heeft best practices voor supply chain herschreven
  7. Drie lessen voor de voedingsindustrie in 2021
  8. Drie best practices voor MRO-systeemintegratie
  9. Juli 2021 Mening van gasten:naar de cloud of niet naar de cloud; Een kruispunt voor leidinggevenden die OT-netwerken beheren
  10. 5 basistips voor netwerkbeveiliging voor kleine bedrijven
  11. Best practices voor productiemarketing voor 2019