צ'קליסט לפרויקט תשתית IoT קריטית
מאת:
קית' שיאה, 6.12.17, 13:29
6 השאלות שיש לשאול ולשקול כאשר מתכננים תשתית IoT קריטית שהא בטוחה, מאובטחת ואמינה.
תכנון של מערכת תשתית קריטית מציב כיום אתגרים מורכבים הקשורים לבטיחות, אבטחה והסמכות, בנוסף לעקרונות הבסיסיים ליצירת קישוריות לאינטרנט של הדברים -
IoT. הצורך בתוכנית לקישור ומונטיזציה (יצירת הכנסות) של
IoT כבר אינו יוזמה עתידית עבור ארגונים רבים, זו המציאות כיום עם 56% מהארגונים הרואים תכנית כזו כאסטרטגית. כך, עפ"י
הסקר הגלובלי של IDC ל-2016 לגבי 2017 בקרב מקבלי החלטות
IoT. עם הגישה הנכונה, פרויקט תשתיות
IoT הקריטי הבא של ארגון יכול ליצור בידול תחרותי, אופטימיזציה של הפעילויות ולהביא למהפך דיגיטלי בעסק.
להלן שש שאלות שיש לשקול אותן לפני שניגשים לתכנן את הפרויקט הבא:
1) האם מעוניינים לשדרג מערכת תשתית קריטית ותיקה ובמקביל לקדם אותה עם טכנולוגיית IoT?
תשתית קריטית תלויה במחזורי חיים ארוכים של המוצרי, והיא בד"כ יקרה מדי ומסוכנת מדי כדי להחליפה על בסיס קבוע עם חומרה ותוכנה חדשות. בשימוש בטכנולוגיית וירטואליזציה ניתן לבחון דרכים חדשות כדי לצייד את המערכת הקיימת ביכולות תוכנה נוספות, במטרה להישאר תחרותיים ולהוסיף (ולבודד) טכנולוגיית
IoT באופן בטוח ומאובטח, מבלי הצורך להתחיל מחדש את הפרויקט כולו מאפס.
2) מה האיום הגדול ביותר על אבטחת המכשיר?
בין אם מפתחים מכשיר, שיפעל במערכת מבודדת או כזה, שיקושר ל-
IoT לאורך מחזור החיים שלו, דאגות אבטחת סייבר הן אמיתיות וחובה לשקול אותן לאורך מחזור חיי המכשיר, החל מהתכנון עד להוצאה משירות. סביר להניח, שארגון ירצה לבודד את הקוד הקריטי שלו מיתר התוכנות, כולל את ממשק תקשורת ה-
IoT שלו. זה ממזער את החשיפה של תוכנות קריטיות לאיומי אבטחה פוטנציאליים. להלן מספר דברים שצריך להתכונן אליהם:
- להכין תכנית פיתוח אבטחת סייבר: להשתמש במודל חשאיות, שלמות, זמינות (CIA) ולכמת את ההחזר על ההשקעה ביחס לסיכונים של איום אבטחה.
- להכין תהליך פיתוח אבטחה: להתחיל מביצוע הערכה ולהתקדם עד להפעלה.
- לאבטח את ההתקנים בכל שלבי התפעול: אבטחה היא חיונית, החל מהייצור, האתחול והריצ, וכל הדרך עד לכיבוי.
- לאבטח את התקשורת: להשתמש באישורים דיגיטליים/PKI, תפעול התקנים (devices) מאובטח, ניהול התקנים, אבטחת רשת (SSL/SSH, IPsec/IKE), והגנת פיירוול.
- לחצוץ ולהפריד: לשמור על הפרדה בין תוכנות בטוחות/בעלות הסמכה לבין תוכנות, שאינן קריטיות, כגון קוד של אפליקציות IoT.
3) כיצד לעדכן תוכנות כאשר נחשפות נקודות תורפה באבטחה?
אפילו אם למערכת תשתית קריטית יש יכולות אבטחה מובנות, איומים ממשיכים להתפתח כל הזמן, ועסקים עלולים למצוא את עצמם אחראים לכל פגיעה פיננסית או פגיעות במוניטין ובמותג שייגרמו. המשמעות היא, שיש צורך בכיסוי אבטחה מספק מבוסס ואמין, שיסייע לשמור על עדכניות תוכנת ההתקנים גם כאשר נחשפות נקודות תורפה חדשות.
יש צורך בהתראות מוקדמות לגבי פרצות וחשיפות נפוצות (
CVEs), שעלולות להשפיע על התוכנה, שתגענה מצוות המנטר ברציפות מקורות רבים המספקים מידע חדש בנושא פרצות ופגיעויות. גם צריך דרך כדי לדחוף עדכונים במהירות וביעילות, תוך הפרעה מזערית בכל שלב, ועם עדכוני תוכנה כדי להתמודד עם איומים חדשים אפילו במהלך פעילות ההתקנים לאחר הפעלתם.
4) באילו דרכים אחרות ניתן לנהל התקנים מרחוק?
הידיעה, שיש פרצות אבטחה בתוכנה מסוימת וביצוע תיקונים, זה דבר מצוין. אבל צריך גם דרך להביא את עדכון האבטחה אל המכשיר המרוחק ולהתקין אותו. כדי לעשות זאת צריך פתרון ניהול התקנים, כזה שגם יסייע לצרף התקנים חדשים אל תוך סביבת ה-
IoT, לנטר את כל ההתקנים מלוח בקרה מאוחד, להתריע לגבי התנהגות חריגה של התקנים, ולסייע לאבחן בעיות מרחוק.
השימוש בפתרון ניהול התקנים מספק תמיכה נרחבת וחיונית עבור כל הפונקציות העיקריות לאורך מחזור חיי המכשיר: פריסה, ניטור, שירות, עדכון והוצאה משירות.
5) כיצד משתמשים בפתרון אנליטיקה כדי לספק תובנות ותגובות?
עם יכולות מחשוב חזקות, שעוברות אל נקודות הקצה, הנוהל של איסוף כמויות עצומות של נתונים ודחיפת כולם אל הענן, כבר אינו מעשי. אנליטיקה בנקודות הקצה מספקת תובנות מצוינות על מערכת, ומאפשרת לבצע אוטומציה של החלטות, ליזום תגובות בכמעט זמן אמת, לזהות חריגות ולבצע תחזוקה המקדימה את הבעיות.
דבר זה מספק את היכולת לזהות כשלים העומדים להתרחש בציוד, או אפילו תשתית קריטית הפועלת ברמה נמוכה מהאופטימלית, וליצור התראות, פעולות או הנחיות מתאימות - פעילויות רבות ערך ליצירת התוצאות העסקיות הטובות ביותר. הפחתת זמני השבתה, שאינם מתוכננים, ואופטימיזציית ניצול נכסים ומשאבים, במיוחד בהתקנים, שהם יקרים או קשים לתחזוקה ובדרך כלל מנותקים מהענן (כגון קידוחים באסדות נפט וגז, טורבינות רוח, עגורנים, משאיות, מסועים ועוד), מעניקה את היכולת לבצע מונטיזציה של ה-
IoT.
השימוש בכלי מתאים מבטל את הפער, שבין תובנות ופעולה, ומאפשר למערכות תשתית ה-
IoT לפעול ברמת דיוק גבוהה יותר, להישאר תחרותיות, לספק יתרונות כלכליים, ובמקרים מסוימים לספק הזדמנויות עסקיות חדשות.
6) איך לתכנן עבור פעילות בטוחה והסמכת בטיחות?
תכנון מראש של ארכיטקטורת תוכנה מודולרית, שכוללת חציצה בין מערכות כדי לאפשר לתוכנות מוסמכות ולתוכנות בלתי מוסמכות לרוץ האחת לצד האחרת ובאופן עצמאי, יכול לאפשר רמות גבוהות יותר של בטיחות ואבטחה, תוך מימוש רמות חדשות של קישוריות עם עשרות מיליארדי התקני
IoT. הסמכת תוכנה לבטיחות היא תהליך יקר (בין 100 ל- 200 דולרים לשורת קוד). כך, שצריך לצמצם כמות הקוד, שמחליטים להעביר בתהליך ההסמכה, כדי לצמצם העלות הכוללת של הפרויקט ואת הסיכונים.
ע"י מינוף טכנולוגיית וירטואליזציה ניתן ליצור הפרדת מערכות דרך השימוש ב-
Hypervisor בעל הסמכת בטיחות. סוג כזה של סביבה מאפשר לשלב בין תוכנות וותיקות
(Legacy), תוכנות עם הסמכות אבטחה, ואפליקציות
IoT חדשות או אחרות על גבי פלטפורמת חומרה יחידה
, ובכך להפחית באופן משמעותי מורכבות של פרויקט, הסיכונים בו והעלויות שלו.
הדו"ח המלא של IDC (באנגלית)
להורדה מכאן - למתעניינים.
מאת:
קית' שיאה, דצמבר 2017.
מנהל כללי, פתרונות
Helix IoT,
ווינד ריבר