۰
plusresetminus
دوشنبه ۱۸ بهمن ۱۴۰۰ ساعت ۰۸:۲۷

چالش‌های مهم امنیتی اینترنت اشیا در 2021

ایتنا - محصولات اینترنت اشیا با در نظر گرفتن سهولت استفاده و اتصال توسعه یافته اند. آنها ممکن است در زمان خرید ایمن باشند اما زمانی که هکرها مسائل امنیتی یا باگ های جدیدی را پیدا کنند آسیب پذیر می شوند.
چالش‌های مهم امنیتی اینترنت اشیا در 2021

کسب و کارها می‌توانند از مزایای اینترنت اشیا (IoT) بهره ببرند. اما تجهیزات اینترنت اشیا بیشتر و اکوسیستم پیچیده‌تر اینترنت اشیا نیز به معنای افزایش آسیب‌پذیری‌های امنیتی است.

متأسفانه، بسیاری از شرکت‌ها هنوز اتخاذ استراتژی امنیت سایبری اینترنت اشیا را به تعویق می‌اندازند و زمانی متوجه  خطرات امنیتی اینترنت اشیا  می‌شوند که خیلی دیر شده است. و COVID-19 این تهدیدها را برجسته‌تر کرده است. توسعه یک درک کامل از مسائل امنیت سایبری اینترنت اشیا و اجرای یک استراتژی برای کاهش خطرات مرتبط به حفاظت از کسب و کار شما و ایجاد اعتماد در فرآیندهای تحول دیجیتال کمک خواهد کرد.

در اینجا، شش چالش مهم امنیتی اینترنت اشیا را بررسی خواهیم کرد:
•    حفاظت از رمز عبور ضعیف
•    عدم وجود پچ‌ها و آپدیت‌های منظم و ضعف در مکانیزم به روز رسانی
•    رابط های ناامن
•    حفاظت ناکافی از داده ها
•    مدیریت ضعیف دستگاه اینترنت اشیا
•    شکاف مهارت های اینترنت اشیا

ابزارهای بی‌شماری کوه‌هایی از اطلاعات را ارائه می‌کنند که کسب‌وکارها می‌توانند از آنها استفاده کنند، تجزیه و تحلیل کنند و بر اساس آن عمل کنند. تحول دیجیتال ابتدا شامل اتصال دستگاه ها و سپس پیاده سازی تجزیه و تحلیل برای تبدیل داده ها به ارزش افزوده است. جای تعجب نیست که همه‌گیری جهانی نشان داده است که استراتژی دیجیتال چقدر برای انعطاف‌پذیری کسب‌وکار حیاتی است.

گزارشی که توسط IDC انجام شده است نشان می‌دهد که عجله برای استقرار فناوری‌های دیجیتال جدید اغلب بدون اقدامات امنیتی مناسب صورت می‌گیرد. اغلب آسیب‌پذیری‌هایی پیرامون امنیت زیرساخت‌های جدید IoT و شکاف‌هایی در حفاظت از سیستم‌های قدیمی وجود دارد که ممکن است به محیط‌های بیشتری متصل شوند. در این حالت ، نقض یک دستگاه اینترنت اشیا حتی ممکن است منجر به دسترسی غیرمجاز به سیستم‌های قدیمی شود.

1. حفاظت از رمز عبور ضعیف
اعتبارنامه‌های رمزگذاری شده و جاسازی شده برای سیستم های فناوری اطلاعات و به همان اندازه برای دستگاه‌های اینترنت اشیاء خطرناک هستند. اعتبارنامه های قابل حدس یا رمزگذاری شده برای هکرها برای حمله مستقیم به دستگاه، یک سود  بادآورده است. درصورت عدم تغییر رمزهای عبور پیش فرض، مهاجم به راحتی رمز عبور دستگاه را حدس می زنند. بدافزار Mirai نمونه خوبی از چنین حمله ای است.

Mirai با تلاش موفقیت آمیز برای ورود به سیستم با استفاده از جدولی متشکل از 61 نام کاربری و رمز عبور پیش‌فرض، دستگاه‌های IoT را از مسیریاب‌ها گرفته تا دوربین‌های ویدئویی و ضبط‌کننده‌های ویدئویی را آلوده کرد.

در ژانویه 2020، ZDNet شرح داد که چگونه یک هکر لیستی از اعتبارنامه Telnet را برای 515000 سرور، روتر و دستگاه IoT منتشر کرد. این تخلیه رمز عبور با استفاده از نام‌های کاربری و رمزهای عبور پیش‌فرض و از پیش تعیین‌شده کارخانه و حدس زدن آسان رمزهای عبور به دست آمد.

آنها باید شامل تنظیمات پیش‌فرض انعطاف‌پذیر و ایمن و به‌ویژه مکانیسم‌های اختیاری مانند پیچیدگی رمز عبور، انقضای رمز عبور، قفل کردن حساب، رمز عبور یک‌بار مصرف باشند که کاربران را مجبور می‌کند اعتبار پیش‌فرض را هنگام راه‌اندازی دستگاه تغییر دهند. مدیران شبکه با استفاده از راه‌حل‌های تطبیق یافته IoT و مدیریت دسترسی، طیف گسترده‌ای از ویژگی‌های احراز هویت دستگاه برای کاهش قرار گرفتن در معرض حملات IoT را دارند.

احراز هویت دو مرحله‌ای، احراز هویت چند مرحله‌ای، احراز هویت بیومتریک یا گواهی‌های دیجیتال (با استفاده از زیرساخت کلید عمومی) می‌تواند تضمین کند که هیچ‌کس نمی‌تواند دسترسی غیرمجاز به دستگاه‌های متصل داشته باشد. گارتنر خاطرنشان می‌کند که مدیریت دسترسی ممتاز (PAM) برای همه دستگاه‌ها برای کاهش مشکلات امنیتی اینترنت اشیا و اطمینان از هک شدن شبکه‌های اینترنت اشیا ضروری است.
 

2. فقدان پچ‌ها و آپدیت‌های منظم و مکانیزم ضعیف به روز رسانی
محصولات اینترنت اشیا با در نظر گرفتن سهولت استفاده و اتصال توسعه یافته اند. آنها ممکن است در زمان خرید ایمن باشند اما زمانی که هکرها مسائل امنیتی یا باگ های جدیدی را پیدا کنند آسیب پذیر می شوند. اگر با به‌روزرسانی‌های منظم برطرف نشوند، دستگاه‌های اینترنت اشیا به مرور زمان در معرض خطر قرار می‌گیرند.

اجازه دهید این نگرانی امنیتی IoT را با Satori توضیح دهیم. Satori بدافزار دیگری است که مشابه Mirai منتشر شده و عمل می کند. Satori یک کرم را آزاد می کند تا عفونت از دستگاهی به دستگاه دیگر بدون تعامل انسانی سرایت کند.
•    اول اینکه، فقط از طریق حدس زدن اعتبار منتشر نمی شود، بلکه مشخص شده است که آسیب پذیری های شناخته شده را در محدوده خاصی از روترهای WiFi هدف قرار می دهد.
•   دوم، Satori معماری‌های پردازنده‌های هوشمند را که قبلاً توسط بدافزار IoT، SuperH و ARC نادیده گرفته شده بودند، آلوده می‌کند.

سازندگان مسئول باید تلاش بیشتری برای ایمن سازی کامل نرم افزار یا سیستم عامل تعبیه شده در دستگاه هایشان داشته باشند. آنها به‌روزرسانی‌های امنیتی را برای دستگاه‌های IoT خود در صورت کشف آسیب‌پذیری‌ها منتشر می‌کنند. سپس شرکت‌ها می‌توانند به‌روزرسانی‌های امنیتی حیاتی را برای دستگاه‌های IoT در این زمینه ارائه کنند.

مدیران شبکه باید به مکانیسم‌های به‌روزرسانی توجه ویژه‌ای داشته باشند که تنها شامل به‌روزرسانی‌های امضا شده و مبادلات رمزگذاری‌شده برای صحت باشد. به‌روزرسانی‌های غیرمنتظره سخت‌افزار به توسعه‌دهندگان درس‌های سختی در مورد اهمیت استراتژی برنامه‌ریزی‌شده سفت‌افزار در هوا (FOTA) آموخته است.

جای تعجب نیست که قوانین امنیت سایبری اینترنت اشیاء کالیفرنیا و اورگان (قابل اجرا از 1 ژانویه 2020) یا قانون پیشنهادی امنیت سایبری اینترنت اشیاء بریتانیا (2020) دستگاه های اینترنت اشیاء فروخته شده در قلمرو مربوط به خود را ملزم می کند که دارای "ویژگی های امنیتی منطقی" مانند رمزهای عبور منحصر به فرد ،به‌روزرسانی‌های امنیتی منظم و افشای آسیب‌پذیری‌ها باشند.
 

3. رابط های ناامن
همه دستگاه‌های اینترنت اشیا داده‌ها را پردازش کرده و با هم ارتباط برقرار می‌کنند. آن‌ها به برنامه‌ها، سرویس‌ها و پروتکل‌ها برای ارتباط نیاز دارند و بسیاری از آسیب‌پذیری‌های اینترنت اشیا از رابط‌های ناامن سرچشمه می‌گیرند. آنها مرتبط با وب، API برنامه، رابط های ابری و تلفن همراه هستند و می توانند دستگاه و داده های آن را به خطر بیندازند. مشکلات رایج عبارتند از فقدان/یا نقص در احراز هویت دستگاه و مجوز کافی و رمزنگاری ضعیف یا نبود رمزنگاری است.

راه حل‌ها شامل:
•    احراز هویت دستگاه.  از آن برای دسترسی ایمن به یک دستگاه متصل و داده‌هایی که تولید می‌کند، فقط برای افراد و برنامه‌های مجاز ، استفاده می‌شود.
•    گواهی های دیجیتال. آنها یک نهاد دیجیتالی (دستگاه اینترنت اشیا، کامپیوتر و غیره) را قادر می سازند تا داده ها را به طور ایمن به اشخاص مجاز منتقل کند. گواهی‌های X509 فرمت‌های گواهی استاندارد هستند که معمولاً توسط یک مرجع معتبر گواهی امضا می‌شوند. آنها به ما این امکان را می دهند که هر دستگاه IoT را به طور منحصر به فرد شناسایی و تأیید کنیم.

اولین کاری که باید انجام دهید ساخت اپلیکیشن ها با استفاده از آخرین استانداردها و پروتکل های امنیتی است. انواع خط‌مشی‌ها، استانداردها، بهترین شیوه‌ها و دستورالعمل‌ها از منابع مختلف در دسترس هستند.

در ایالات متحده، مؤسسه ملی استانداردها و فناوری (NIST) در ژانویه 2020 دومین پیش نویس خود را از «توصیه‌هایی برای سازندگان دستگاه‌های اینترنت اشیا: فعالیت‌های بنیادی و پایه قابلیت امنیت سایبری دستگاه اصلی» منتشر کرد.

آژانس اتحادیه اروپا برای امنیت شبکه و اطلاعات (ENISA) فعالانه به سیاست امنیت سایبری اروپا کمک می کند. ENISA در حال ایجاد یک چارچوب گواهی برای دستگاه های IoT است. ENISA اخیراً "روش های خوب برای امنیت اینترنت اشیا - چرخه عمر توسعه نرم افزار امن" (نوامبر 2019) را منتشر کرده است. این سند نحوه پیاده سازی امنیت با طراحی برای اینترنت اشیا را توضیح می دهد. این به عنوان مکملی برای انتشار خود در سال 2017 در مورد "توصیه های امنیتی پایه برای امنیت اینترنت اشیا" آمده است.

این نتیجه قانون بهبود امنیت سایبری اینترنت اشیا ایالات متحده است که در 4 دسامبر 2020 به یک قانون عمومی تبدیل شد و قانون امنیت سایبری (مقررات 2019/881 از 17 آوریل 2019) که در 27 ژوئن 2019 لازم الاجرا شد و در اتحادیه اروپا و انگلستان به قانون تبدیل شد.

4. حفاظت ناکافی از داده ها (ارتباطات و ذخیره سازی)
بیشترین نگرانی ها در امنیت داده های برنامه های کاربردی Iot ناشی از ارتباطات ناامن و ذخیره سازی داده ها است. یکی از چالش های مهم برای حریم خصوصی و امنیت اینترنت اشیا این است که می توان از دستگاه های در معرض خطر برای دسترسی به داده های محرمانه استفاده کرد.

در سال 2017، محققان Darktrace فاش کردند که یک حمله پیچیده به یک کازینو ناشناس کشف کرده اند. هکرهای سایبری با دسترسی به شبکه از طریق یک ترموستات متصل به مخزن ماهی، به پایگاه داده آن دسترسی پیدا کردند. زمانی که آنها در شبکه جای پایی پیدا کردند، حدود 10 گیگابایت داده استخراج شده بود. اهمیت ذخیره سازی امن داده ها و جداسازی شبکه هرگز به این اندازه مشهود نبوده است.

یک مسئله حریم خصوصی اینترنت اشیا: عروسک کایلا (2014-2017): "کایلا، آیا می توانم به تو اعتماد کنم؟" پاسخ: "نمی دانم."
آژانس شبکه فدرال آلمان، کایلا را به عنوان "دستگاه جاسوسی غیرقانونی" طبقه بندی کرد. دسترسی به عروسک از طریق بلوتوث کاملاً ناامن و بدون محافظت با رمز عبور بود. این موضوع هم حریم خصوصی و هم امنیت کودکان را به خطر انداخت. این زنگ خطری برای صنعت اسباب بازی های هوشمند بود.

رمزنگاری روشی موثر برای مقابله با این چالش است. رمزگذاری داده ها مانع  از مشاهده داده ها در صورت دسترسی غیرمجاز یا سرقت می شود. این روش معمولاً برای محافظت از داده ها در حال انتقال استفاده می شود و به طور فزاینده ای برای محافظت از داده ها در حالت سکون نیز استفاده می شود.
 

رمزگذاری و رمزگشایی داده ها اطمینان می دهد که حریم خصوصی و محرمانه بودن داده ها حفظ می شود و خطرات سرقت داده ها به حداقل می رسد. این یک راه حل کارآمد در برابر حملات شنود است (که در جاسوسی صنعتی استفاده می شود)، همچنین به عنوان حملات sniffing شناخته می شود، زمانی که مجرم سایبری به طور منفعلانه به داده هایی که در حال ارسال یا دریافت در شبکه هستند دسترسی پیدا می کند.

رمزنگاری همچنین دفاع استاندارد در برابر شنود فعال (معروف به حمله Man-in-The-Middle) است که در آن هکر تمام پیام های مرتبط را رهگیری می کند و پیام های جدید را بین دو دستگاه تزریق می کند. همین قانون برای ارتباط بین اشیاء هوشمند متصل و رابط مانند وب و برنامه های تلفن همراه اعمال می شود.

5. مدیریت ضعیف تجهیزات اینترنت اشیا
مطالعه ای که در ژوئیه 2020 منتشر شد، بیش از 5 میلیون IoT، IoMT (اینترنت اشیا پزشکی) و دستگاه های متصل مدیریت نشده در مراقبت های بهداشتی، خرده فروشی، و تولید و همچنین علوم زیستی را مورد تجزیه و تحلیل قرار داد.

این نشان‌دهنده تعداد بسیار زیادی از آسیب‌پذیری و خطرات در یک مجموعه بسیار متنوع از اشیا متصل شده می‌باشد. آنها شامل اینترنت اشیاء سایه (دستگاه‌هایی که بدون اطلاع IT مورد استفاده فعال قرار دارند)، نقض مقررات، و دستگاه‌های پزشکی (معیوب و خطرناک) فراخوان شده توسط سازمان غذا و داروی ایالات متحده است.

این گزارش حقایق و روندهای نگران کننده را آشکار می کند:
•    تا 15 درصد از دستگاه ها ناشناخته یا غیرمجاز بودند.
•    5 تا 19 درصد از سیستم عامل های قدیمی پشتیبانی نشده استفاده می کردند.
•    ۴۹ درصد از تیم‌ها حدس زده بودند و یا از راهکارهای موجود برای به دست آوردن قابلیت دید استفاده ‌کردند.
•    51 درصد از آنها ازاینکه چه نوع اشیاء هوشمند در شبکه آنها فعال است بی اطلاع بودند.
•    75 درصد از استقرارها نقض VLAN داشتند
•    86 درصد از استقرار مراقبت های بهداشتی شامل بیش از 10 دستگاه فراخوان شده توسط FDA بود.
•    95 درصد از شبکه های مراقبت های بهداشتی دستگاه های آمازون الکسا و اکو را در کنار تجهیزات مراقبت بیمارستانی یکپارچه کردند.

نیازی به گفتن نیست که داشتن بلندگوهای هوشمند متصل به شبکه بیمارستانی الزامات حریم خصوصی را نقض می کند زیرا مهاجمان می توانند مکالمات را استراق سمع یا ضبط کنند.
باندهای باج افزار به طور خاص مراقبت های بهداشتی را بیش از هر حوزه دیگری در ایالات متحده هدف قرار می دهند. در حال حاضر این مساله، تا حد زیادی، علت اصلی نقض مراقبت های بهداشتی در کشور است.

•    براساس اطلاعات و امنیت حوزه سلامت، حملات باج افزار به ارائه دهندگان مراقبت های بهداشتی در سه ماهه چهارم 2019 تا 350 درصد افزایش یافت و 560 ارائه دهنده مراقبت های بهداشتی در سال 2020 قربانی باج افزار شدند.
•    یک مقاله تحقیقاتی که در پایان سال 2020 منتشر شده،  نشان داد که میانگین تعداد حملات روزانه باج افزار در سه ماهه سوم نسبت به نیمه اول 2020، 50 درصد افزایش یافته است.
ترکیبی از سیستم‌های قدیمی و دستگاه‌های متصل مانند مانیتورهای بیمار، ونتیلاتورها، پمپ‌های تزریق، چراغ‌ها و ترموستات‌ها با ویژگی‌های امنیتی بسیار ضعیف، گاهی اوقات مستعد حملات هستند.

بنابراین، این مجرمان می‌دانند که توقف برنامه‌های کاربردی حیاتی و نگهداری داده‌های بیمار می‌تواند جان انسان‌ها را به خطر بیندازد و احتمال اینکه این سازمان‌ها باج بپردازند زیاد است.
نتایج حملات اخیر باج افزار عبارتند از:
•    اختلال در عملیات،
•    به خطر انداختن داده‌های مشتری و ایمنی
•    از دست دادن اطلاعات، زیان‌های مالی
•    صدمه به شهرت

این آسیب‌پذیری‌ها و تهدیدات امنیتی اینترنت اشیا را می‌توان با پیاده‌سازی پلت‌فرم‌های مدیریت دستگاه‌های اینترنت اشیا به شدت کاهش داد. آن‌ها قابلیت‌های مدیریت چرخه حیات پیشرو را برای استقرار، نظارت، نگهداری، مدیریت و به‌روزرسانی دستگاه‌های اینترنت اشیا ارائه می‌کنند. آن‌ها به نیازهای راه‌حل‌های end-to-end مشتریان و چالش‌های امنیتی ضروری که با مدیریت دستگاه برطرف می‌شوند، پاسخ می‌دهند.

آنها یک نمای واحد از همه دستگاه ها ارائه می دهند که به فعال کردن امنیت یکپارچه و انتزاع مشتری یکپارچه برای پروفایل های قطعه قطعه شده دستگاه کمک می کند. این نوع توابع پلتفرم می‌توانند، برای مثال، به بهبود تأمین دارایی، ارتقاء سیستم‌افزار، وصله‌های امنیتی، هشدار و گزارش در مورد معیارهای خاص مرتبط با دارایی‌های اینترنت اشیا کمک کنند. ترکیبی از چنین داده های اطلاعاتی می تواند در تشخیص تهدیدات مضر و یافتن راه حل بسیار موثر باشد. اما چه کسی قرار است اینترنت اشیا را برای تجارت شما مدیریت کند؟
 

6. شکاف مهارت اینترنت اشیا
به گفته فوربس (30 ژوئیه 2019)، شرکت‌ها با شکافی حیاتی در مهارت‌های اینترنت اشیا مواجه هستند که مانع از بهره‌برداری کامل از فرصت‌های جدید می‌شود. از آنجایی که همیشه امکان استخدام استعدادهای جدید وجود ندارد، گزینه تکیه بر تیم های موجود است.

برنامه های آموزشی و ارتقای مهارت باید اجرا شود. کارگاه‌های آموزشی، خبرنامه‌ها و بولتن‌های خبری، که در آن اعضای تیم می‌توانند یک دستگاه هوشمند خاص را هک کنند، می‌توانند تفاوت بزرگی ایجاد کنند. هرچه اعضای تیم شما توانایی و آمادگی بیشتری در مورد اینترنت اشیا داشته باشند، اینترنت اشیا شما قدرتمندتر خواهد بود.

پرداختن به خطرات امنیتی اینترنت اشیا
شکی نیست که امنیت اینترنت اشیا پیچیده است، اما متخصصان در این زمینه به خوبی بهترین شیوه ها را برای ارزیابی و کاهش ریسک کارآمد می دانند. همکاری کارشناسان استقرار اینترنت اشیا را ساده می کند. یکی از اصول کلیدی این است که امنیت باید در همان ابتدای فرآیند طراحی در نظر گرفته شود و دانش تخصصی در اسرع وقت - در صورت لزوم - از خارج از شرکت تجهیز شود. این روش بدون شک به امنیت بهتر منجر می شود.

به خاطر داشته باشید:
هرچه فرآیند ارزیابی، آزمایش و سخت‌سازی راه‌حل‌های اینترنت اشیا به عقب بیافتد، درست کردن آن دشوارتر و پرهزینه‌تر است.
•    بدتر از آن، کشف نقاط ضعف حیاتی یا برنامه‌های اضطراری ناکافی پس از وقوع یک رخنه می‌تواند پرهزینه‌تر باشد.

این امر به ویژه برای مشاغل کوچک صادق است. گزارش سال 2018 توسط Hiscox نشان داد که بازیابی مشاغل کوچک از یک حمله سایبری بیشتر طول می کشد، که به معنای اختلال بیشتر و از دست دادن درآمد است. به عبارت دیگر، بهتر است به متخصصان مراجعه کنید و هر چه زودتر شروع کنید.

امنیت سایبری اینترنت اشیا از پایه
به گفته استفن سورل، تحلیلگر اصلی در Juniper Research، امنیت سایبری در IoT کاملاً حیاتی است. اولین مرحله برای شرکت ها ایجاد امنیت از پایه و تمرکز بر روی اصول است. این بدان معناست که دستگاه ها و شبکه ها، درگیر چه نوع خطراتی هستند. برای کسب‌وکارهای کوچکتر یا کسب‌وکارهایی که خیلی با بهترین شیوه‌های امنیتی آشنا نیستند، بهترین راه پیش‌روی این است که برخی از متخصص‌های شخص ثالث را برای ارزیابی ریسک و ارائه بهترین راه‌حل برای حرکت رو به جلو به آن‌ها وارد کنید.

فناوری‌ای که می تواند برای بهبود امنیت اینترنت اشیا پیاده سازی شود شامل چندین راه حل است.
•    اول از همه، برای مثال، این عنصر امن است. می توان آن را روی دستگاه جوش داد و عملکردهای رمزنگاری ایمن را فراهم کند.
•    یکی دیگر از اجزای سخت‌افزاری زنجیره امنیتی، ماژول امنیتی سخت‌افزاری (HSM)است. در اینجا با زیرساخت کلید عمومی ترکیب می‌شود تا توزیع ایمن کلیدهای رمزگذاری را کنترل کند تا اطمینان حاصل شود که داده‌ها و ارتباطات رمز شده‌اند.

اهمیت امنیت از طریق طراحی در دستیابی به امنیت IoT مناسب را نمی توان اغراق کرد - به ویژه وقتی در نظر بگیریم که دستگاه های IoT برای ده یا بیست سال در این زمینه خواهند بود. بنابراین، راه حل های امنیتی باید انعطاف پذیر باشند. این بدان معناست که اعتبارنامه ها، گواهی های دیجیتال، کلیدهای رمزنگاری نیاز به تمدید دارند. مدیریت چرخه زندگی ضروری است.
ما باید امنیت را از پایه (دستگاه‌ها، شبکه‌ها، برنامه‌های کاربردی، ابر) به‌طور جامع در نظر بگیریم، از نظر اینکه چگونه می‌توان از آنها نه تنها در حال حاضر بلکه برای ملاحظات آینده محافظت کرد.
 
رسیدگی موثر به نگرانی‌های امنیتی IoT
استراتژی کلی امنیت سایبری باید با هدف محافظت از سه ستون اصلی که دستگاه‌ها و خدمات متصل را تشکیل می‌دهند، باشد:
•    محرمانگی
•    یکپارچگی،
•    در دسترس بودن.

تضمین اینکه اهداف سه رکن امنیتی برآورده شوند، مساله امنیت مناسب با طراحی است. شرکت‌ها با اجرای گزینه‌های امنیتی پیشنهادی مانند راه‌حل‌های مدیریت دستگاه و احراز هویت، مبتنی بر تکنیک‌های رمزنگاری، با بسیج دانش تخصصی در اسرع وقت، می‌توانند از دسترسی غیرمجاز به داده‌ها، دستگاه‌ها و نرم‌افزارها جلوگیری کنند. در عوض، این کنترل ها به تضمین یکپارچگی داده ها و در دسترس بودن خدمات کمک می کند. ما می دانیم که امنیت یک بعد مهم در هر طراحی اینترنت اشیا است.

منبع: پایگاه اطلاع‌رسانی پلیس فتا
کد مطلب: 67600
نام شما
آدرس ايميل شما

بنظر شما مهم‌ترین وظیفه دولت جدید در حوزه IT چیست؟
حمایت از بخش خصوصی حوزه فاوا
افزایش سرعت اینترنت
کاهش تعرفه اینترنت
رفع فیلترینگ