serg nvns -fotolia

问题解决 在您的技术,过程和项目中获得有关特定问题的帮助。

物联网设备身份验证方法可以提高安全性

大多数物联网设备都不具有理想的身份验证功能。IT管​​理员必须了解用于部署的最佳方法,例如数字证书。

强的物联网安全策略IE使用设备身份验证来确保仅受信任和授权的设备访问公司网络。

身份验证还可以阻止黑客假设物联网设备访问数据或更广泛的公司网络。制造商通常不包括安全功能在IoT设备中,因此IT管理员必须知道哪些身份验证方法保护数据并从未授权的用户访问。

确定当前的物联网设备身份验证方法

IT专业人员可以从许多物联网身份验证方法中进行选择,包括数字证书,两因素或基于令牌的身份验证,信任的硬件根(ROT)和值得信赖的执行环境(球座)。

两因素身份验证

许多人熟悉两因素身份验证(2FA)以访问网站,并且相同的方法适用于物联网设备。设备请求生物识别技术,例如指纹,视网膜扫描或面部识别,以授予访问权限。对于仅连接到其他设备的设备,2FA需要在请求设备中的特定蓝牙信标或接近场通信加密狗,接收设备确认其确保其真实性。

其他软件身份验证方法

根据IoT设备及其网络角色,IT管理员可以使用其他软件身份验证方法,例如数字证书,基于组织的访问控制和分布式身份验证消息排队遥测运输(MQTT)协议。MQTT将IoT设备连接到经纪人(存储数字身份或证书的服务器),以验证其身份并授予访问权限。许多制造商和供应商都采用该协议,因为可以监视数千个物联网设备是可扩展的。

硬件身份验证方法

基于硬件的身份验证方法,例如硬件腐烂和TEE,已成为保护IoT设备的行业标准。

硬件腐烂ROT安全模型的这种分支是一个单独的计算引擎,它管理设备可信的计算平台加密处理器。该模型在其他消费者设备中没有用,但对物联网是完美的:在常规的消费者设备中,ROT模型限制了可以安装在设备上的软件和contravenes全球竞争法。在物联网设备中,限制保护设备免于被黑客入侵,并将其锁定在相关网络上。硬件腐烂可保护设备免受硬件篡改和自动化报告未经授权的活动

有关此主题的更多信息

物联网设备已将许多企业网络扩展到数据中心之外,该网络扩大了组织必须捍卫的攻击表面。使用多种物联网身份验证方法,例如设备证书或受信任的平台模块,组织可以确保只有授权设备才能连接到网络。

如何使用IoT身份验证和授权进行安全

推出IoT设备证书以提高网络安全性

通过物联网安全性的进步获得更大的保护

考虑物联网TPM安全以增强现有保护

值得信赖的执行环境TEE身份验证方法通过更高级别的加密将身份验证数据与IoT设备的其余主处理器隔离。该方法平行于设备的操作系统以及上面的任何其他硬件或软件。它的管理员找到了TEE身份验证方法非常适合物联网设备,因为它不会对设备的速度,计算能力或内存施加其他压力。

受信任的平台模块另一种硬件身份验证方法是Trusted Platform模块(TPM),这是一种专门的IoT设备芯片,可存储用于硬件身份验证的主机特定加密密钥。在芯片中,软件无法访问身份验证键,从而使其免受数字黑客攻击。当设备试图连接到网络时,芯片会发送适当的键,并且网络试图将它们与已知键匹配。如果它们匹配并且没有修改,则网络将授予访问权限。如果它们不匹配,则设备将锁定和网络将通知发送到适当的监视软件。

决定使用哪种物联网身份验证方法的管理员必须考虑物联网设备类型的类型,通过网络传输的数据和设备的位置。

哪种物联网设备身份验证效果最好?

决定使用哪种IoT身份验证方法的管理员必须考虑IoT设备类型,其通过网络传输的数据以及设备的位置。

一些组织使用X.509数字身份证书进行身份验证,因为它们安全,易于使用,并且供应商提供许多选择。但是,组织需要的大量证书使其成为昂贵的选择,并使生命周期管理一个挑战。

TPM在Windows操作系统中具有简单的凭据管理。它的管理员可能会发现很难将TPM掺入预制设备中,因为它们被锁定在特定的芯片尺寸和形状中。制造商在芯片中建造凭证管理,这意味着它必须物理删除芯片并插入新的芯片以更改凭证。

IT管​​理员必须遵循一些一般因素和建议,才能为其组织选择最佳的物联网身份验证方法。

物联网身份验证方法及其理想用例

了解物联网身份验证方法的缺点

物联网行业目前尚无IoT设备身份验证方法的标准,并且仍然分散。制造商使用各种身份验证策略,用于硬件,软件和通信协议。

从历史上看,制造商并不总是在物联网设备设计和部署中考虑安全性,但是他们已经开始将其包括在设计过程中。他们将这些方法纳入设备,并使它们与其他安全性和监视技术兼容。

深入挖掘物联网(IoT)安全策略

搜索CIO
搜索安全
搜索联网
搜索数据中心
搜索数据管理