Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Mejores prácticas de seguridad para la computación en la niebla

Desde hace varios años, Cisco aboga por la computación en la niebla como un elemento esencial de una arquitectura de IoT escalable, confiable y rentable. Al desarrollar soluciones de IoT industrial basadas en Cisco IOx, los datos que se originan a partir de "cosas" se pueden filtrar, analizar y manipular localmente en enrutadores y conmutadores IIoT implementados en el borde de las infraestructuras OT. El procesamiento de datos en el borde exige el desarrollo de las mejores prácticas de seguridad y privacidad que surgen dentro de un entorno de Computación de niebla. No se trata solo de proteger los datos transportados a través de los dispositivos Cisco IOx, sino también de proteger los datos y las aplicaciones de Fog Computing que pueden ejecutarse en cientos o miles de dispositivos IIoT.

La seguridad nunca ha sido una característica, mecanismo o protocolo único. Es un esquema de múltiples capas que requiere, como cuando se construye una casa, cimientos sólidos. La combinación de las mejores prácticas de seguridad para los servicios de red Cisco IOS y la informática IOx en cada fase del despliegue de la Computación en niebla (como se muestra en la Figura 1) establece el trabajo preliminar.

Establecer esta base sobre la base de los siguientes 4 pilares de seguridad puede ayudar a los gerentes de operaciones y de TI a garantizar la integridad de los datos.

Pilares de seguridad de Cisco IOx

Control de acceso

La implementación y administración de aplicaciones en un entorno de Fog Computing puede dictar la autenticación de usuario basada en rollo, lo que permite que el administrador de red y el administrador de aplicaciones realicen sus tareas por separado.

Integridad

Si bien la integridad del hardware y el software de los dispositivos IOT industriales de Cisco se discutió en [endurecimiento], un entorno de Computación de niebla requiere capacidades adicionales para garantizar la solidez de la seguridad de la plataforma IOx, como:

Privacidad y confidencialidad de los datos

Los nodos de niebla pueden ejecutar aplicaciones que requieren que los datos se almacenen localmente, ya sea en una unidad flash integrada o en una unidad SSD mSATA en el nuevo IR829M. La reciente versión de IOx agregó capacidades de servicios de almacenamiento seguro [SSS] que almacenan de forma segura certificados, claves y datos de usuario en un dispositivo. Los usuarios y las aplicaciones pueden acceder a los servicios SSS que se ejecutan en el host a través de API basadas en REST, a través de las cuales una aplicación puede realizar el cifrado de datos. Además, el desarrollo de aplicaciones puede beneficiarse de servicios Linux conocidos (Cgroups, SMACK, SELinux, capacidades de espacio de nombres ...) para una protección adicional.

No solo la protección de los datos es imprescindible, sino que los comandos de control IOx, es decir, iniciar / detener, instalar / desinstalar aplicaciones, exigen confidencialidad, que se logra a través de SSL / TLS. Esto garantiza la protección del tráfico entre los dispositivos Fog y los servicios de administración, incluida la transferencia de archivos de red de todos los archivos que se envían a los dispositivos IOx. Además, se recomienda proteger y / o aislar el tráfico de datos mediante las mejores prácticas que aprovechan las configuraciones de los servicios de red de Cisco IOS (por ejemplo, IPsec VPN, VRF, VLAN ...)

Detección y mitigación de amenazas

El análisis de tráfico de red distribuido a través de aplicaciones IOx es otra faceta de la computación en niebla. Por ejemplo, socios como [Sentryo] aprovechan funciones como la duplicación de puertos en la serie IE 4000 o la exportación de tráfico IP en la serie IR800 para ofrecer agentes de software de análisis de tráfico que analizan los flujos de tráfico recibidos y transmitidos a través de dispositivos IOx de Cisco.

Los gerentes de operaciones necesitan detectar anomalías potenciales en los comportamientos de las aplicaciones, así como registrar mediciones para análisis y planificación de capacidad adicionales. Las herramientas o API de Cisco IOx Local Manager y Fog Director permiten la creación de perfiles de aplicaciones IOx para rastrear los recursos informáticos consumidos. Se complementa con la automatización del aprovisionamiento y la administración de dispositivos Cisco IOx que ofrecen los desarrollos más recientes realizados en DNA-C, IoT FND o GMM de Kinetic, lo que permite escalar mientras se mantienen las políticas de seguridad en todos los dispositivos IOx.

Háganos saber otros desafíos de seguridad que enfrenta su organización y visítenos en Cisco Live Orlando World of Solutions y IOx Devnet Zone a partir del 10 de junio th - 14 th , 2018 para discutir todos los problemas de seguridad.


Tecnología de Internet de las cosas

  1. Mejores prácticas para el monitoreo sintético
  2. Seguridad de Azure:prácticas recomendadas que debe conocer
  3. Niebla frente a nube para IoT
  4. Mejores prácticas para depurar aplicaciones IoT basadas en Zephyr
  5. Mejores prácticas en la fabricación de máquinas para la colaboración utilizando una plataforma IIoT
  6. Mejores prácticas para supervisores de mantenimiento
  7. 12 mejores prácticas para una implementación exitosa de CMMS
  8. Las 12 mejores aplicaciones de la computación cuántica | Edición 2021
  9. Mejores aplicaciones para sistemas de aire comprimido
  10. Prácticas recomendadas de marketing de fabricación para 2019
  11. Los mejores metales para aplicaciones de alta presión