Книга: Интернет вещей. Новая технологическая революция

Некоторые дополнительные соображения

Некоторые дополнительные соображения

Как мы обсуждали в главе 6, как ни старайся, но достаточного количества квалифицированных специалистов по IoT-безопасности отыскать не получится. В результате и вы, и ваши коллеги, скорее всего, столкнетесь с недостатком персонала в этой сфере. Вместо того чтобы пытаться заполучить самых квалифицированных и дорогостоящих специалистов на рынке, установите умные системы, которые понизят сложность вашей деятельности по обеспечению безопасности и сократят время на выполнение ключевых задач. С этими системами вы не будете так сильно страдать от недостатка сотрудников в сфере безопасности. Престижные инструменты, которые снабжают вас огромным количеством данных, кажутся весьма привлекательными, однако на практике полезна даже скромная система, сокращающая количество ошибочных срабатываний и дающая высококачественные рабочие данные. В любом случае умная аналитика и автоматизация никому не повредят.

СИЛА IOT СВЯЗАНА С ЕГО СПОСОБНОСТЬЮ РАБОТАТЬ НЕ ТОЛЬКО В ФИЗИЧЕСКОМ МИРЕ РЕАЛЬНЫХ ВЕЩЕЙ, НО И В ВИРТУАЛЬНОМ МИРЕ.

Каким же должен быть ваш подход к решениям безопасности? Ваши коллеги будут расходиться во мнениях. Одни посоветуют вам внедрить так называемые «лучшие в своем классе продукты». Но такой подход, скорее всего, потребует существенных инвестиций в интеграцию разнородных инструментов и использование внутренних ресурсов, которых у вас и так не хватает. Другие порекомендуют вам обратить внимание на пакеты продуктов, которые хорошо работают вместе и предлагают единую систему управления, настройки, визуализации и единую функциональность отдельных элементов пакета. Такой подход действительно поможет вам снизить стоимость внедрения и интеграции продукта. Кроме того, работать с пакетами продуктов бывает легче, чем с несколькими разрозненными инструментами, которые считаются лучшими в своем классе. Но зачастую такие пакеты не предлагают лучшие в своем роде компоненты, из-за чего вам приходится жертвовать функциональностью и преимуществами других решений. Я же советую вам обратить внимание на лучшее из обеих сфер (рис. 9.4): архитектурно интегрированные в своем классе продукты с единой политикой безопасности, которые дают вам современную функциональность, простоту и автоматизацию, что снижает потребности в ресурсах и обслуживающем персонале. Да, такие решения существуют, но вы должны быть готовы смириться с их немалой стоимостью. (Между прочим, даже самое дорогое программное обеспечение в итоге обойдется дешевле найма опытных экспертов по безопасности.)


Рисунок 9.4. Комбинация обеих сфер

Ваша архитектура также должна быть гибкой. В рамках IoT постоянно появляются новые сценарии использования (например, межавтомобильная коммуникация (V2V) или скопления датчиков) и новые типы конечных устройств со специфическими характеристиками и параметрами. Шифруется все больше данных. Кроме того, организации постоянно внедряют новые возможности на базе машинного обучения, сетевых эвристических алгоритмов, сегментации и изоляции трафика. Медленно, но верно индустрия движется в сторону стандартизации типов и профилей устройств. Мы также узнаем интеллектуальные способы передачи зашифрованных данных. Помимо этого, не стоит забывать, что защиту вашей организации нельзя обеспечить раз и навсегда. Обеспечение безопасности – длительный процесс, своеобразное соревнование с плохими парнями. Да, большинство наблюдаемых атак использует известные уязвимости. И первым делом надо залатать их. Но вам также нужна гибкость для работы с новыми угрозами безопасности, такими как вирусы-вымогатели и прочие вредоносные программы. Учитывая постоянно растущее количество типов и разновидностей атак, очень важно комплектовать ваш штат и подбирать инструменты соответствующим образом. Гибкость в таких условиях становится бесценной.

Кроме того, ваша архитектура должна быть комплексной, основанной на наборе правил. Она должна защищать ваши данные, где бы они ни находились. Мы говорили, что ваша архитектура безопасности призвана охватывать ИТ и ОТ, но это только начало. Критически важная информация теперь может храниться где угодно – в цеху, магазине, на мобильных устройствах, в ИТ-инфраструктуре, местном центре обработки данных или в облачных сервисах. Поэтому вам необходимо сосредоточиться на том, где именно находятся данные, и внедрить архитектуру их безопасности, которая охватит все возможные сценарии, позволяя вам применять последовательные политики безопасности во всех этих областях. Не забывайте, что данные динамичны и транспортабельны. Многие сценарии использования IoT основаны на движении данных. Это означает, что данные в вашей организации постоянно перемещаются между датчиками, туманными узлами, центрами обработки, планшетами, облаком и т. д. Эти данные будут передаваться, копироваться, извлекаться и перемещаться различными методами, включая часто находящиеся под запретом портативные флеш-накопители (именно с помощью них Stuxnet и проник в промышленные сети). Как менеджер, заинтересованный в IoT, вы должны внимательно отнестись как к ИТ, так и к системной архитектуре. Вам не надо ее разрабатывать, но вы должны ее понимать, потому что она оказывает непосредственное влияние на все ваши начинания в сфере IoT.

Оглавление книги


Генерация: 1.216. Запросов К БД/Cache: 3 / 1
поделиться
Вверх Вниз