IoT La sécurité des dispositifs en cinq étapes simples

Joel Young, Chief Technology Officer (CTO) de Digi, partage les questions à poser lors de la planification d'une stratégie IoT et couvre les cinq domaines critiques de la sécurité de IoT : démarrage sécurisé, authentification, ports protégés, stockage et connexions sécurisées.

Veuillez prendre un moment pour remplir le formulaire ci-dessous et obtenir un accès instantané à cette vidéo.

S'inscrire plus tard

 page de couverture

Vidéo

10 juillet 2017 | Durée : 5:02

Joel Young, Chief Technology Officer (CTO) de Digi, partage les questions à poser lors de la planification d'une stratégie IoT et couvre les cinq domaines critiques de la sécurité de IoT : démarrage sécurisé, authentification, ports protégés, stockage et connexions sécurisées.

Lors de la planification d'une stratégie IoT , il est important de comprendre les risques d'être attaqué, les questions à poser et les mesures à prendre afin de garantir une forte sécurité des dispositifs IoT . Le directeur de la technologie de Digi, Joel Young, nous présente cinq étapes simples pour garantir une approche plus sûre de l'Internet des objets. 
  • Boot sécurisé
  • Authentification 
  • Ports protégés
  • Stockage sécurisé 
  • Connexions sécurisées

Regardez cette vidéo pour en savoir plus et consultez le site Digi TrustFence pour fournir les outils de sécurité dont ils ont besoin. 

Transcription

Je suis Joel Young et je suis le CTO ici à Digi International. Chez Digi, la sécurité est au premier plan de tout ce que nous faisons. Pourtant, nous constatons que lors de la planification d'une stratégie IoT , celle-ci n'est souvent pas aussi bien pensée qu'elle devrait l'être. J'entends souvent des questions comme "Je veux savoir si le cloud est sécurisé" ou "Comment puis-je déployer des applications dans notre centre de données ?". Mais rarement quelqu'un me demande de prouver qu'un appareil spécifique est sécurisé. Et c'est une question qui devrait être posée plus souvent. HP Security Research a effectué une évaluation et a constaté que 70 % de ce que nous appelons IoT devices sont vulnérables à une attaque. Aujourd'hui, j'aimerais vous présenter cinq étapes permettant de garantir une approche plus sûre de l'Internet des objets grâce à une sécurité renforcée des appareils.

La première étape est le démarrage sécurisé. Cela signifie que seuls les micrologiciels autorisés peuvent être installés sur votre machine. Donc, en substance, peu importe qui met à jour votre micrologiciel, personne ne peut ajouter quelques lignes de code ici et là, ou installer un logiciel malveillant, car s'il n'est pas autorisé, il ne sera pas installé sur cette machine.

Maintenant, jetons un coup d'œil à l'authentification. À votre avis, combien d'appareils sont livrés avec une authentification par mot de passe par défaut ou sans authentification du tout ? Les mots de passe sont dépassés, surtout pour les machines. L'authentification forte par certificat est le meilleur moyen de sécuriser l'accès à un appareil. Il suffit de regarder la récente attaque Mirai DDoS qui a mis hors service des entreprises comme Amazon, Spotify et Twitter, tout cela parce qu'il n'y avait pas d'authentification sur les routeurs et les décodeurs domestiques.

Les ports protégés sont souvent négligés. Il s'agit de la sécurité physique. On les appelle parfois des ports JTAG. En fait, il existe d'autres moyens d'accéder au système et de le déboguer physiquement, mais comme il faut avoir physiquement accès à l'appareil, la plupart des gens ne s'en soucient pas. Que savons-nous du monde de l'Internet des objets ? Eh bien, ce que nous savons, c'est que les machines sont placées dans des endroits où les gens ne sont pas souvent présents ou dans des endroits où les gens qui s'en soucient ne sont pas présents. Si je me présente en tenue d'entretien et que je vous dis que je ne fais que des réparations, vous n'y verrez peut-être rien. Mais si ces ports de débogage ne sont pas protégés, vous vous exposez à un piratage.

Maintenant, parlons du stockage. Nous sommes nombreux à savoir que si nous stockons des données sur un grand système d'entreprise, ces données sont sécurisées. Mais qu'en est-il du stockage flash de votre appareil embarqué ? Il s'avère que les systèmes embarqués ont généralement quelque chose appelé stockage flash. Ils peuvent contenir de temps à autre des informations qui ne sont pas immédiatement sécurisées ou cryptées, ce qui peut vous exposer à une violation de la sécurité et mettre toutes ces informations en danger.

Enfin, et surtout, il y a les connexions sécurisées. Les connexions sécurisées ont deux composantes. L'un d'eux consiste à crypter les données transmises par voie hertzienne et l'autre à échanger des clés appropriées. Un échange de clés approprié doit inclure l'authentification et l'autorisation au départ pour établir cette connexion cryptée. Pourquoi ces deux éléments sont-ils importants ? Parce que si vous ne faites pas la première partie correctement, les clés sont ouvertes et n'importe qui peut les décrypter. Et si vous ne cryptez pas, quelqu'un peut facilement jeter un coup d'œil à vos données. Mais toutes les données ne sont pas égales, n'est-ce pas ? Quelqu'un se soucie-t-il vraiment des données de votre capteur de température ? Eh bien, il s'avère que des éléments comme les adresses IP et l'identification des ports peuvent également être envoyés. Et si vous ne sécurisez pas l'ensemble de ce tuyau de communication, vous le laissez ouvert à une attaque.

Alors, qu'est-ce qui est inclus dans le Digi TrustFence ? Démarrage sécurisé. C'est le firmware sécurisé. L'authentification couvre une identification correcte. Pas de mots de passe par défaut. Ports protégés, ces ports de débogage nécessitent une authentification afin qu'ils ne soient pas ouverts. Stockage sécurisé, en d'autres termes, stockage crypté, même dans un dispositif embarqué. Connexions sécurisées, assurez-vous que vous avez des connexions sécurisées, cryptées, autorisées et authentifiées.

Donc, lorsque vous pensez à la sécurité de IoT , rappelez-vous ces cinq domaines clés et regardez Digi TrustFence pour vous donner les outils de sécurité dont vous avez besoin afin que vous n'ayez pas à vous inquiéter et que vous puissiez dormir tranquille la nuit. 

Contenu connexe

Digi XBee 3 Cellulaire LTE-M/NB-IoT Digi XBee 3 Cellulaire LTE-M/NB-IoT Connectivité cellulaire compacte et flexible pour les appareils et les passerelles IoT VOIR LE PRODUIT Digi XBee 3 Cellulaire LTE Cat 1 Digi XBee 3 Cellulaire LTE Cat 1 Les modems intelligents Digi XBee 3 offrent le moyen le plus simple d'intégrer la connectivité cellulaire dans un dispositif de fabricant d'équipement d'origine ou une passerelle IoT. VOIR LE PRODUIT Digi XBee Cellulaire 3G Digi XBee Cellulaire 3G Les modems Digi XBee 3G intégrés offrent aux fabricants d'équipement d'origine un moyen simple d'intégrer la connectivité cellulaire HSPA/GSM dans leurs appareils. VOIR LE PRODUIT Digi ConnectCore 6UL SBC Pro Digi ConnectCore 6UL SBC Pro Ordinateur à carte unique connecté, puissant, sécurisé et pré-certifié, dans un facteur de forme standard avec une flexibilité de conception totale. VOIR LE PRODUIT Digi XBee Cellulaire LTE Cat 1 Digi XBee Cellulaire LTE Cat 1 Les modems intégrés Digi XBee LTE Cat 1 offrent aux fabricants de l'équipement d'origine un moyen simple d'intégrer la connectivité cellulaire dans leurs appareils. VOIR LE PRODUIT Digi ConnectCore 6UL Digi ConnectCore 6UL Système embarqué intelligent et connecté basé sur le NXP i.MX6 UL, avec support logiciel Linux clé en main dans un format de timbre-poste VOIR LE PRODUIT Digi ConnectCore 6N Digi ConnectCore 6N Solution de module de montage en surface basée sur l'i.MX6 de NXP avec des performances évolutives à un ou plusieurs cœurs et un système sans fil intégré. VOIR LE PRODUIT Digi ConnectCore 6N SBC Digi ConnectCore 6N SBC Famille de SBC NXP i.MX6 fiables et compacts avec options intégrées de connectivité Ethernet, Wi-Fi, Bluetooth, Digi XBee et cellulaire VOIR LE PRODUIT

Vous avez une question ? Contactez un membre de l'équipe Digi dès aujourd'hui !