Home » Blog » Protect, detect en respond: de formule voor dataveiligheid in een IoT-omgeving

Protect, detect en respond: de formule voor dataveiligheid in een IoT-omgeving

Datum: 03 July 2019
Auteur:
Gertjan Edelijn

Internet of Things (IoT) is niet langer een hype. Het begrip heeft een tastbare plek in het dagelijks leven gekregen en ook in het bedrijfsleven maakt het steeds vaker een onderdeel uit van de processen. Volgens onderzoeksbureau Gartner staat de IoT-teller in 2017 op 8,4 miljard verbonden apparaten wereldwijd. In vergelijking met 2016 is dit een stijging van 31 procent en in 2020 zal het aantal zelfs doorstijgen naar 20,4 miljard endpoints die op de een of andere manier ‘verbonden’ zijn. Deze endpoints, zoals de sensoren in Connected Machines, versturen grote hoeveelheden data naar diverse plaatsen. Dit roept vanzelfsprekend de vraag op hoe, in deze enorme keten van aangesloten apparaten, de veiligheid van data gegarandeerd blijft.

Veilige verbindingen

Het beveiligen van een end-to-end IoT-infrastructuur is technisch en logistiek gezien een complexe uitdaging. Er zijn enorm veel verbindingen die allemaal beschermd moeten zijn. Bij een goed beschermde Connected Machines-oplossing is de security direct in de infrastructuur geïntegreerd. Alle communicatie van de machine naar de cloud, van de cloud naar de machine en tussen machines onderling verloopt via strikte securityprotocollen. Om de verbindingen veilig te stellen, zijn onder andere speciale switches en routers ontwikkeld. Bedreigingen en ongeautoriseerde pogingen tot gebruikerstoegang worden meteen gedetecteerd en geblokkeerd. Daarnaast wordt intelligente encryptie toegepast: gegevens worden versleuteld op basis van een algoritme. Op deze manier kunnen via verschillende communicatiekanalen gegevens veilig uitgewisseld worden.

Bij het beveiligen van een IoT-omgeving worden vaak de volgende principes gehanteerd:

  • Protect: netwerk- en identiteitscontroles.
  • Detect: continue monitoring.
  • Respond: breach containment en actie ondernemen.

Autorisatie- en authenticatielagen

Behalve het veiligstellen van de verbindingen, kun je bij een goede Connected Machines-oplossing diverse rollen creëren en aan gebruikers toewijzen. De volgende vraag staat hierbij centraal: “Welke personen maken deel uit van een specifiek IoT-proces en mogen de data inzien?” De machines worden vervolgens gekoppeld aan personen en/of regio’s. Het is te vergelijken met een hiërarchisch model; degene met de meeste rechten mag het meeste zien. Daaronder volgen verscheidene gradaties van wie welke subsets wel of niet ziet. Een regiomanager ziet bijvoorbeeld alleen de apparaten in zijn regio en een filiaalmanager alleen de apparaten in zijn vestiging. Omdat alle gebruikers specifieke rechten hebben, krijgen ze nooit ten onrechte elkaars data te zien. Niet alleen personen, maar ook machines krijgen een identiteitscontrole. Bij het ontvangen van data checkt het beveiligingssysteem namelijk eerst de identiteit van de zender voordat het de data accepteert.

Ben je benieuwd uit welke componenten een goede Connected Machines-oplossing, behalve security, nog meer bestaat? Lees dan de whitepaper ‘De zeven componenten van MAESTRO'. 

DOWNLOAD DE 7 COMPONENTEN VAN MAESTRO WHITEPAPER

Bronnen:
– Gartner.com 
– Cisco.com 
– Azure.microsoft.com