ความปลอดภัย IoT คืออะไร? วิธีรักษาอุปกรณ์ IoT ให้ปลอดภัย

เผยแพร่แล้ว: 2021-05-05

Internet of Things (IoT) แก้ปัญหาทางธุรกิจที่เร่งด่วน แต่มักก่อให้เกิดความท้าทาย

เทคโนโลยี IoT ให้ประโยชน์หลายประการแก่ธุรกิจต่างๆ (การดูแลสุขภาพ การคมนาคมขนส่ง ฯลฯ) และในขณะเดียวกัน ก็ได้เปิดเผยข้อกังวลด้านความปลอดภัยด้วยการเชื่อมต่อระหว่างกันที่เพิ่มขึ้น

เอนทิตีใน IoT ไม่จำเป็นต้องเป็นอุปกรณ์ วัตถุ หรือบริการประเภทเดียวกัน ทุกหน่วยงานมีจุดประสงค์ อินเทอร์เฟซ กลไกการทำงาน และเทคโนโลยีที่แตกต่างกัน เมื่อพิจารณาถึงความหลากหลายแล้ว การใช้โครงสร้างความปลอดภัยที่เหมือนกับโครงสร้างของสินทรัพย์อื่นๆ จะไม่ให้ผลลัพธ์ที่คาดหวังในขณะที่รับประกันความปลอดภัยทางไซเบอร์

ทำให้การรักษาความปลอดภัย IoT เป็นหนึ่งในความสำคัญสูงสุดสำหรับองค์กรที่ต้องการปกป้องทรัพย์สินของตนจากการโจมตีที่เป็นอันตราย

อุปกรณ์ IoT ทำหน้าที่เป็นจุดเริ่มต้นที่เป็นไปได้สำหรับผู้โจมตีในการเจาะเครือข่ายของบริษัท ซึ่งเป็นเหตุที่จำเป็นต้องมีมาตรการรักษาความปลอดภัยที่แข็งแกร่งเพื่อปกป้องพวกเขา

ทุกวันนี้ ขอบเขตของ IoT ได้ขยายไปถึงเครื่องจักรอุตสาหกรรมแบบดั้งเดิม และได้ติดตั้งอุปกรณ์ให้มีความสามารถในการเชื่อมต่อและสื่อสารกับเครือข่าย คุณสามารถค้นหาเทคโนโลยี IoT ที่ใช้เพื่อวัตถุประสงค์ต่างๆ เช่น อุปกรณ์ทางการแพทย์ การศึกษา การพัฒนาธุรกิจ การสื่อสาร และอื่นๆ

ก่อนที่เราจะเจาะลึกถึงการทำความเข้าใจความปลอดภัยของ IoT เรามาพูดถึงอุปกรณ์ IoT กันก่อนดีกว่า

อุปกรณ์ IoT คืออะไร?

อุปกรณ์ IoT เป็นเครื่องที่เชื่อมต่อผ่านเครือข่ายหรืออินเทอร์เน็ต อุปกรณ์เหล่านี้ไม่ได้จำกัดอยู่แค่สมาร์ททีวีหรือสมาร์ทวอทช์เท่านั้น แต่ยังรวมถึงเครื่องต่างๆ เช่น เครื่องพิมพ์ เครื่องซักผ้า เครื่องปรับอากาศ และเครื่องจักรอุตสาหกรรมอื่นๆ

ระบบนิเวศ IoT กระจายไปทั่วองค์กรและองค์กร ครอบคลุมอุปกรณ์หลากหลายประเภท คุณสามารถรับรองความปลอดภัยของ IoT โดยใช้ประโยชน์จากการผสมผสานของ   โซลูชัน กลยุทธ์ และเทคนิคการรักษาความปลอดภัยของ IoT

ปัญหาด้านความปลอดภัยของ IoT

การระบุปัญหาด้านความปลอดภัยและภัยคุกคามของ IoT เป็นขั้นตอนแรกในการแก้ไขปัญหาเหล่านี้ มาตรการป้องกันของคุณจะมีผลก็ต่อเมื่อคุณระบุปัญหาเหล่านี้และจัดโครงสร้างกลยุทธ์การป้องกันของคุณตามนั้น

สามารถจัดหมวดหมู่ปัญหาด้านความปลอดภัย IoT เป็นความท้าทายทางเทคโนโลยีและความท้าทายด้านความปลอดภัย ลักษณะที่แตกต่างกันและแพร่หลายของอุปกรณ์ IoT ก่อให้เกิดความท้าทายทางเทคนิคที่เกี่ยวข้องกับความสามารถในการปรับขนาด เทคโนโลยีไร้สาย ธรรมชาติแบบกระจาย และพลังงาน ในทางตรงกันข้าม ความท้าทายด้านความปลอดภัยรวมถึงการพิสูจน์ตัวตน การรักษาความลับ ความสมบูรณ์ และการรักษาความปลอดภัยแบบ end-to-end

เป้าหมายด้านความปลอดภัยของการ รักษาความลับ ความสมบูรณ์ และ ความพร้อมใช้งาน (CIA) นำไปใช้กับอุปกรณ์ IoT และการบรรลุเป้าหมายเหล่านี้ถือเป็นความท้าทาย เมื่อพิจารณาถึงข้อจำกัดและข้อจำกัดในแง่ของทรัพยากรด้านคอมพิวเตอร์และพลังงาน

การตรวจสอบสิทธิ์

อุปกรณ์หรืออ็อบเจ็กต์ IoT ควรระบุและรับรองความถูกต้องซึ่งกันและกัน อย่างไรก็ตาม เมื่อมีหน่วยงานจำนวนมาก (อุปกรณ์ คน บริการ หน่วยประมวลผล ฯลฯ) เข้ามาเกี่ยวข้อง การรับรองความถูกต้องกลายเป็นเรื่องท้าทาย

นอกจากนี้ การรับรองความถูกต้องยังยุ่งยากเมื่อวัตถุใน IoT โต้ตอบกันเป็นครั้งแรก คุณจะต้องมีกลไกที่เหมาะสมที่จะรับรองความถูกต้องเอนทิตีในการโต้ตอบทุกครั้งเพื่อจัดการกับความท้าทายด้านความปลอดภัย IoT นี้

ความสามารถในการคำนวณและพลังงาน

การออกแบบและการใช้โปรโตคอลทั้งสำหรับ   การเข้ารหัส   หรือการรับรองความถูกต้องถือเป็นความท้าทายเมื่อพิจารณาจากความสามารถในการคำนวณและพลังงานที่จำกัดของอุปกรณ์ IoT

98%

ของทราฟฟิก IoT ทั้งหมดไม่มีการเข้ารหัส ทำให้เปิดเผยข้อมูลส่วนบุคคลและข้อมูลที่เป็นความลับ

ที่มา: IoT Business News

อัลกอริธึมเหล่านี้จำเป็นต้องเข้ากันได้กับความสามารถของอุปกรณ์ และควรมีการแนะนำและใช้งานโซลูชันที่มีน้ำหนักเบาเพื่อให้มั่นใจในความปลอดภัยของ IoT

ความแตกต่าง

อุปกรณ์ IoT มีความสามารถ ความซับซ้อน และผู้ขายที่แตกต่างกัน มีความเป็นไปได้สูงที่วันที่เผยแพร่ อินเทอร์เฟซทางเทคนิค อัตราบิต และฟังก์ชันการทำงานของอุปกรณ์ IoT จะแตกต่างกัน

การออกแบบและปรับใช้โปรโตคอลความปลอดภัยเพื่อรวมความหลากหลายดังกล่าวในขั้นตอน IoT ถือเป็นความท้าทายสำหรับองค์กร นอกจากนี้ IoT ยังทำงานในสภาพแวดล้อมแบบไดนามิกที่การเชื่อมต่อระหว่างอุปกรณ์สามารถเปลี่ยนแปลงได้ คุณต้องพิจารณาพารามิเตอร์เหล่านี้ในขณะที่ออกแบบมาตรการป้องกันเพื่อให้มั่นใจในความปลอดภัยของ IoT

นโยบาย

IoT ต้องการนโยบายและมาตรฐานเพื่อให้แน่ใจว่าข้อมูลจะถูกจัดเก็บ ส่ง และประมวลผลอย่างปลอดภัย การบังคับใช้นโยบายและมาตรฐานดังกล่าวในอุปกรณ์ทั้งหมดกลายเป็นเรื่องยากเมื่อคุณจัดการกับหน่วยงานที่หลากหลายใน Internet of Things และสภาพแวดล้อมแบบไดนามิก

คุณต้องมีมาตรฐานที่ชัดเจน และกลไกความปลอดภัยของคุณควรบังคับใช้กับอุปกรณ์ IoT ทั้งหมดเพื่อให้บรรลุข้อตกลงระดับบริการ (SLA) ที่กำหนดไว้ล่วงหน้า

ความท้าทายด้านความปลอดภัยของ IoT

อุปกรณ์ IoT เผชิญกับความท้าทายด้านความปลอดภัยหลายประการซึ่งก่อให้เกิดความเสี่ยงต่อองค์กรและองค์กรที่ใช้อุปกรณ์เหล่านี้

ต่อไปนี้คือความท้าทายด้านความปลอดภัย IoT ที่โดดเด่นบางประการ:

  • การจัดการความเสี่ยงด้านความปลอดภัยที่เกี่ยวข้องกับอุปกรณ์อย่างไม่เหมาะสม ซึ่งส่วนใหญ่เกิดขึ้นเนื่องจากอุปกรณ์เหล่านี้ไม่ได้รับการอัปเดตเป็นประจำ
  • ข้อมูลประจำตัวที่อ่อนแอและรหัสผ่านเริ่มต้นทำให้อุปกรณ์เสี่ยงต่อการโจมตีแบบเดรัจฉานหรือการแฮ็กรหัสผ่าน
  • การผสมระหว่างแรนซัมแวร์และมัลแวร์อย่างต่อเนื่องทำให้อุปกรณ์เสี่ยงต่อการโจมตีประเภทต่างๆ
  • การใช้บ็อตเน็ต IoT สำหรับการขุด cryptocurrency มีความเสี่ยงต่อความลับ ความสมบูรณ์ และความพร้อมใช้งานของข้อมูลในอุปกรณ์ IoT

ความท้าทายด้านความปลอดภัยของ IoT ในชั้นต่างๆ ของสถาปัตยกรรม IoT

ความท้าทายด้านความปลอดภัยของ IoT กระจายไปทั่วชั้นต่างๆ ของสถาปัตยกรรม IoT - เลเยอร์การรับรู้ เลเยอร์เครือข่าย และเลเยอร์แอปพลิเคชัน

ชั้นการรับรู้

จุดประสงค์ของเลเยอร์การรับรู้ (หรือเซ็นเซอร์) คือการรวบรวมข้อมูลจากสภาพแวดล้อมด้วยความช่วยเหลือของแอคทูเอเตอร์และเซ็นเซอร์

ต่อไปนี้คือความท้าทายด้านความปลอดภัยบางประการในเลเยอร์การรับรู้:

  • สัญญาณจะถูกส่งระหว่างโหนดเซ็นเซอร์ที่ใช้เทคโนโลยีไร้สาย ประสิทธิภาพของมันสามารถประนีประนอมโดยใช้คลื่นรบกวน
  • ผู้โจมตีสามารถสกัดกั้นโหนดเซ็นเซอร์ของอุปกรณ์ IoT ขณะที่ทำงานในสภาพแวดล้อมกลางแจ้ง ผู้โจมตีสามารถยุ่งเกี่ยวกับฮาร์ดแวร์ของอุปกรณ์ได้
  • โทโพโลยีเครือข่ายเป็นไดนามิกเนื่องจากสามารถย้ายโหนดไปยังตำแหน่งต่างๆ ได้
  • ชั้นการรับรู้ IoT ส่วนใหญ่ประกอบด้วยอุปกรณ์ระบุความถี่วิทยุ (RFID) และเซ็นเซอร์ พลังในการคำนวณและความจุของสตอเรจมีจำกัด ทำให้เสี่ยงต่อภัยคุกคามด้านความปลอดภัย IoT
  • การโจมตีซ้ำสามารถใช้ประโยชน์จากการรักษาความลับของเลเยอร์การรับรู้ผ่านการปลอมแปลงหรือเล่นซ้ำข้อมูลประจำตัวของอุปกรณ์ IoT

ความท้าทายด้านความปลอดภัย IoT เหล่านี้สามารถแก้ไขได้ด้วยการใช้การเข้ารหัส การรับรองความถูกต้อง และการควบคุมการเข้าถึง

เลเยอร์เครือข่าย

เลเยอร์เครือข่ายของโครงสร้างพื้นฐาน IoT ช่วยให้สามารถกำหนดเส้นทางและส่งข้อมูลไปยังฮับและอุปกรณ์ IoT ต่างๆ ที่เชื่อมต่อกับอินเทอร์เน็ตได้

ความท้าทายด้านความปลอดภัยที่เกี่ยวข้องกับเลเยอร์เครือข่ายมีดังนี้:

  • เนื่องจากกลไกการเข้าถึงระยะไกลและการแลกเปลี่ยนข้อมูล การรักษาความลับและความเป็นส่วนตัวของข้อมูลจึงมีความเสี่ยง ผู้โจมตีสามารถใช้ประโยชน์จากพวกเขาผ่านการวิเคราะห์ปริมาณการใช้งาน การตรวจสอบแบบพาสซีฟ หรือการดักฟัง
  • หากเปิดเผยวัสดุคีย์ของอุปกรณ์ อาจทำให้ช่องทางการสื่อสารที่ปลอดภัยลดลง
  • ส่วนประกอบเครือข่ายที่ต่างกันทำให้การใช้โปรโตคอลเครือข่ายปัจจุบันมีความท้าทาย

ความท้าทายด้านความปลอดภัยเหล่านี้ในเลเยอร์เครือข่ายสามารถแก้ไขได้โดยใช้โปรโตคอลและซอฟต์แวร์ความปลอดภัย IoT เพื่อให้วัตถุใน IoT สามารถตอบสนองต่อพฤติกรรมและสถานการณ์ที่ผิดปกติได้

แอปพลิเคชันชั้น

เลเยอร์แอปพลิเคชันบรรลุวัตถุประสงค์ของ IoT โดยการสร้างสภาพแวดล้อมที่ชาญฉลาด เลเยอร์นี้รับประกันความถูกต้อง ความสมบูรณ์ และความลับของข้อมูล

ความท้าทายด้านความปลอดภัย IoT ในชั้นแอปพลิเคชันมีดังนี้:

  • การรวมแอปพลิเคชันต่างๆ เข้าด้วยกันเป็นเรื่องที่ท้าทาย เนื่องจากมีกลไกการตรวจสอบสิทธิ์ที่แตกต่างกันเพื่อรับรองความเป็นส่วนตัวของข้อมูลและการตรวจสอบตัวตน
  • อุปกรณ์ที่เชื่อมต่อจำนวนมากทำให้เกิดค่าใช้จ่ายจำนวนมากในแอปพลิเคชันที่วิเคราะห์ข้อมูล ซึ่งส่งผลต่อความพร้อมใช้งานของบริการ
  • การระบุวิธีที่ผู้ใช้ต่างๆ จะโต้ตอบกับแอปพลิเคชันอย่างไม่เหมาะสม จำนวนข้อมูลที่ปลอดภัยที่จะเปิดเผย และบุคคลที่รับผิดชอบในการจัดการแอปพลิเคชันเหล่านี้

คุณต้องการเครื่องมือที่เหมาะสมเพื่อจัดการกับความท้าทายด้านความปลอดภัยในชั้นแอปพลิเคชันและควบคุมปริมาณข้อมูลที่ปลอดภัยที่จะเปิดเผย รวมถึงวิธีการใช้และเวลาที่มันถูกใช้งาน และโดยใคร

วิธีรักษาความปลอดภัยอุปกรณ์ IoT

มีมาตรการป้องกันทั่วไปสองสามอย่างที่คุณสามารถตั้งค่าได้เพื่อความปลอดภัยของ IoT ซึ่งรวมถึงการใช้ซอฟต์แวร์ที่ได้รับอนุญาตในอุปกรณ์ IoT นอกจากนี้ เมื่อเปิดอุปกรณ์ IoT อุปกรณ์นั้นควรตรวจสอบตัวเองในเครือข่ายก่อนที่จะรวบรวมหรือส่งข้อมูล

จำเป็นต้องตั้งค่า   ไฟร์วอลล์   เพื่อกรองแพ็กเก็ตที่ส่งไปยังปลายทาง IoT เนื่องจากมีความสามารถในการคำนวณและหน่วยความจำที่จำกัด คุณควรตรวจสอบให้แน่ใจด้วยว่ามีการติดตั้งการอัปเดตและแพตช์โดยไม่ต้องใช้แบนด์วิดท์เพิ่มเติม

นอกเหนือจากมาตรการรักษาความปลอดภัยทั่วไปแล้ว คุณต้องพิจารณาแนวทางปฏิบัติด้านความปลอดภัยที่ไม่เหมือนใครในขณะวางแผนความปลอดภัยของอุปกรณ์ IoT คุณต้องมั่นใจในความปลอดภัยของอุปกรณ์ ความปลอดภัยของเครือข่าย และตรวจสอบให้แน่ใจว่าโครงสร้างพื้นฐานและระบบ IoT โดยรวมมีความปลอดภัย

คุณสามารถใช้แนวทางปฏิบัติด้านความปลอดภัยต่อไปนี้เพื่อรักษาความปลอดภัยให้กับอุปกรณ์ IoT:

  • รับรองความปลอดภัยทางกายภาพ: ให้อุปกรณ์ IoT ถูกแยกออกจากกันและป้องกันการเข้าถึงทางกายภาพ
  • ปรับใช้อุปกรณ์ที่ทนต่อการงัดแงะ: ปรับใช้อุปกรณ์ IoT ที่ทนทานต่อการงัดแงะ โดยที่อุปกรณ์จะถูกปิดใช้งานเมื่อถูกดัดแปลง
  • อัปเดตเฟิร์มแวร์และติดตั้งแพตช์: เป็นเชิงรุกในการอัปเกรด อัปเดตเฟิร์มแวร์ และติดตั้งแพตช์ทันทีที่ผู้ผลิตเผยแพร่
  • ทำการทดสอบแบบไดนามิก: เปิดเผยทั้งจุดอ่อนของโค้ดและช่องโหว่ด้านความปลอดภัยที่นำเสนอโดยฮาร์ดแวร์
  • ปกป้องข้อมูลในการกำจัดอุปกรณ์: ระบุขั้นตอนในการทิ้งอุปกรณ์ IoT เมื่ออุปกรณ์ล้าสมัย อุปกรณ์ที่ถูกทิ้งอย่างไม่เหมาะสมอาจเป็นภัยคุกคามต่อความเป็นส่วนตัวและให้บริการตามวัตถุประสงค์ที่เป็นอันตรายต่างๆ
  • ใช้การพิสูจน์ตัวตนที่รัดกุม: หลีกเลี่ยงการใช้รหัสผ่านเริ่มต้นเนื่องจากเป็นภัยคุกคามต่อการแฮ็กรหัสผ่าน ใช้รหัสผ่านที่ซับซ้อนสำหรับการตรวจสอบสิทธิ์และต่อต้านการคาดเดาที่มีการศึกษา
  • ส่งเสริมการใช้การรับรองความถูกต้องแบบปรับได้: การรับรองความถูกต้อง แบบปรับเปลี่ยนได้หรือการรับรองความถูกต้องตามบริบท (CAA) ใช้ข้อมูลตามบริบทและ   การเรียนรู้ของเครื่อง   อัลกอริทึมในการประเมินความเสี่ยงของความอาฆาตพยาบาท หากมีความเสี่ยงสูง ผู้ใช้จะถูกขอโทเค็นหลายปัจจัย
  • ใช้การเข้ารหัสและโปรโตคอลที่รัดกุม: รักษาการรับส่งข้อมูลที่ปลอดภัยโดยใช้การเข้ารหัสที่รัดกุมในโปรโตคอล IoT ต่างๆ ( Bluetooth, Zigbee, Z-Wave, Thread, Wi-Fi, เซลลูลาร์, 6LoWPAN, NFC เป็นต้น)
  • ลดแบนด์วิดท์ของอุปกรณ์: จำกัดความสามารถของเครือข่ายและแบนด์วิดท์ให้เหลือน้อยที่สุดที่จำเป็นสำหรับอุปกรณ์ในการทำงานและหลีกเลี่ยงการตกเป็นเป้าหมายของการโจมตีแบบปฏิเสธการให้บริการ (DDoS) ที่เกิดจาก IoT
  • แบ่งกลุ่มเครือข่าย: แบ่งเครือข่ายออกเป็นเครือข่ายท้องถิ่นที่เล็กกว่าโดยใช้เครือข่ายท้องถิ่นเสมือน (VLAN) ช่วงที่อยู่ IP และการรวมกันของเครือข่าย วิธีนี้ช่วยให้คุณสร้างโซนความปลอดภัยที่แตกต่างกันและแสดงส่วนต่างๆ ที่ควบคุมโดยไฟร์วอลล์
  • ปกป้องข้อมูลที่ละเอียดอ่อน: หลีกเลี่ยงการรั่วไหลในข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้ (PII) ที่ละเอียดอ่อนโดยการจำกัดการค้นพบอุปกรณ์เหล่านี้ คุณต้องมีกลไกการบริการที่เหมาะสมและโปรโตคอลการตรวจสอบสิทธิ์ เพื่อให้ไคลเอนต์ที่ได้รับอนุญาตสามารถค้นพบอุปกรณ์ IoT ได้

โซลูชันซอฟต์แวร์รักษาความปลอดภัย IoT

โซลูชันซอฟต์แวร์ Internet of Things ปกป้องอุปกรณ์อัจฉริยะและฮับ IoT จากการเข้าถึงที่ไม่ต้องการหรือไม่ได้รับอนุญาต โซลูชันซอฟต์แวร์เหล่านี้ลดความเสี่ยงที่เกี่ยวข้องกับการเชื่อมต่อ การจัดการ และการดึงข้อมูลจากอุปกรณ์ IoT โดยการจัดหาไปป์ไลน์ข้อมูลที่ปลอดภัยและการรับรู้และการป้องกันภัยคุกคามที่อัปเดตอย่างต่อเนื่อง

เพื่อให้มีคุณสมบัติในการรวมอยู่ในรายการโซลูชันซอฟต์แวร์รักษาความปลอดภัย IoT ผลิตภัณฑ์ต้อง:

  • สอดคล้องกับอุปกรณ์และเทคโนโลยี IoT ล่าสุด
  • สนับสนุนมาตรการรักษาความปลอดภัยที่จำเป็นต่อการป้องกันการสื่อสารระหว่างอุปกรณ์และอำนวยความสะดวกกรณีการเข้าถึงของผู้ใช้
  • ตรวจสอบความเป็นเจ้าของอุปกรณ์และใบอนุญาตการดูแลระบบด้วยการตรวจสอบสิทธิ์ที่ครอบคลุม
  • แจ้งเตือนเจ้าของอุปกรณ์เมื่อมีการดักจับการสื่อสารระหว่างอุปกรณ์หรือสถานการณ์อื่นๆ
  • ให้ความช่วยเหลือในการอัปเดตซอฟต์แวร์เมื่อมีการเผยแพร่

* รายการนี้อิงตามข้อมูล G2 ที่รวบรวมเมื่อวันที่ 28 เมษายน 2021 บทวิจารณ์บางส่วนอาจได้รับการแก้ไขเพื่อความชัดเจน

1. Google Cloud IoT Core

Google Cloud IoT Core   เป็นบริการที่มีการจัดการเต็มรูปแบบที่ช่วยให้ผู้ใช้สามารถเชื่อมต่อ จัดการ และนำเข้าข้อมูลจากอุปกรณ์หลายล้านเครื่องที่กระจายอยู่ทั่วโลกได้อย่างปลอดภัย มันวิเคราะห์ข้อมูลทั้งที่ขอบและในระบบคลาวด์ และเป็นชุดเครื่องมือที่สมบูรณ์ที่ช่วยเชื่อมต่อและจัดเก็บข้อมูล

สิ่งที่ผู้ใช้ชอบ:

“Google IoT Core ช่วยให้ลงทะเบียนอุปกรณ์ได้ง่ายและทำให้การปรับใช้ IoT เร็วขึ้น ตัวเลือกที่จะมีสตรีมข้อมูลหลายรายการช่วยในการจัดการข้อมูล เพย์โหลดทั้งหมดมีข้อมูลที่จำเป็นในการระบุและแยกอุปกรณ์ การขยายจาก Google PubSub ไปสู่ ​​IoT Core นั้นง่ายมาก เนื่องจากมีการใช้ Pubsub ภายใต้ IoT core สำหรับการสตรีมข้อมูล”

-   การตรวจสอบหลักของ Google Cloud IoT   อาร์ช พี.

สิ่งที่ไม่ชอบ:

“Google Cloud IoT นั้นใช้งานหรือเข้าใจได้ไม่ง่ายนัก โดยเฉพาะอย่างยิ่งสำหรับพนักงานที่ไม่ใช่ฝ่ายไอที จำเป็นต้องมีการฝึกอบรมบางอย่างก่อนการใช้งานที่เหมาะสม”

-   การตรวจสอบหลักของ Google Cloud IoT, Isabella F.

2. Azure IoT Hub

Azure IoT Hub   เป็นบริการที่มีการจัดการซึ่งทำหน้าที่เป็นศูนย์กลางข้อความกลางสำหรับการสื่อสารแบบสองทิศทางระหว่างแอปพลิเคชัน IoT และอุปกรณ์ ผู้ใช้สามารถใช้ Azure IoT Hub เพื่อสร้างโซลูชัน IoT ด้วยการสื่อสารที่เชื่อถือได้และปลอดภัยระหว่างอุปกรณ์ IoT ต่างๆ และแบ็กเอนด์โซลูชันที่โฮสต์บนคลาวด์

สิ่งที่ผู้ใช้ชอบ:

“Azure IoT Hub ช่วยให้ทีมพัฒนาของเรามีประสิทธิภาพ ความยืดหยุ่น และความเก่งกาจสำหรับการตรวจสอบเว็บแอปพลิเคชันระยะไกลในอุตสาหกรรมของเรา ทรัพยากรระบบคลาวด์เฉพาะในตระกูลบริการ Azure เป็นส่วนสำคัญของรากฐานของสถาปัตยกรรมแอปพลิเคชันของเรา IoT Hub ช่วยให้เรามีความสามารถอย่างที่ทีมของเราใฝ่ฝันมานานหลายปีก่อนที่ Microsoft จะปล่อยทรัพยากรระบบคลาวด์นี้โดยเฉพาะ

"การประสานข้อมูลเป็นกุญแจสู่ความสำเร็จของเว็บแอปพลิเคชันที่เน้นข้อมูลมาก ความต้องการจะเด่นชัดยิ่งขึ้นเมื่อใช้ค่าข้อมูลเซ็นเซอร์อนุกรมเวลาจำนวนมากจากสินทรัพย์ทางอุตสาหกรรมหลายร้อยรายการ IoT Hub ช่วยให้เราจัดการข้อมูลประเภทนี้ได้จาก แหล่งที่มา เครื่องจักร อุปกรณ์เอดจ์ และลูกค้าที่หลากหลาย”

-   รีวิว Azure IoT Hub, Jon F.

สิ่งที่ผู้ใช้ไม่ชอบ:

“เราพบปัญหาบางอย่างเกี่ยวกับการอัปโหลดและดาวน์โหลดไฟล์ PDF และความละเอียดที่เป็นผล แต่หลังจากนั้นก็แก้ไขได้”

-   รีวิว Azure IoT Hub, Joy C.

3. Azure Sphere

Azure Sphere   เป็นแพลตฟอร์มแอปพลิเคชันระดับสูงที่ปลอดภัยพร้อมคุณสมบัติการสื่อสารและความปลอดภัยในตัวสำหรับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต ประกอบด้วยไมโครคอนโทรลเลอร์ไมโครคอนโทรลเลอร์ (MCU) แบบครอสโอเวอร์ที่ปลอดภัย เชื่อมต่อได้ ระบบปฏิบัติการ (OS) ระดับสูงที่กำหนดเองบน Linux และบริการรักษาความปลอดภัยบนคลาวด์ที่ให้การรักษาความปลอดภัยอย่างต่อเนื่องและสามารถต่ออายุได้

สิ่งที่ผู้ใช้ชอบ:

“สิ่งหนึ่งที่โดดเด่นที่สุดเกี่ยวกับแพ็คเกจนี้ที่ Microsoft นำเสนอก็คือมันประกอบด้วยสามรายการ (ซึ่งไม่สามารถรับแยกต่างหากได้) ซึ่งรวมกันเป็นโซลูชันที่เชื่อถือได้เพื่อเพิ่มความปลอดภัยในการจัดการ IoT ของบริษัท นอกจากนี้ยังเน้นว่าระบบปฏิบัติการใช้ Linux Kernel ในขณะที่ปรับให้เข้ากับอุปกรณ์ได้อย่างง่ายดายและมีชั้นการป้องกันพิเศษ

โดยทั่วไปแล้ว การทำงานร่วมกันของทั้งระบบปฏิบัติการ Sphere ไมโครโปรเซสเซอร์ และระบบรักษาความปลอดภัย Sphere นั้นถูกสรุปเป็นสามเหลี่ยมที่สมบูรณ์เพื่อจัดเตรียมระบบที่มั่นคงซึ่งมีความปลอดภัยและรวมถึงภัยคุกคามต่ออุปกรณ์ในกรอบงาน IoT ของบริษัท”

-   รีวิว Azure Sphere โดย Jonathan S.

สิ่งที่ผู้ใช้ไม่ชอบ:

“ฉันพบว่าอินเทอร์เฟซของซอฟต์แวร์เป็นแบบคลัสเตอร์และค่อนข้างแออัดเนื่องจากคุณสมบัติที่แตกต่างกันซึ่งบางครั้งก็ล้นหลาม การอัปเดตความปลอดภัยมาค่อนข้างบ่อย และยากที่จะติดตาม ฉันจะยินดีเป็นอย่างยิ่งหากการเชื่อมต่อผ่านเครือข่ายเซลลูลาร์อาจเป็นส่วนหนึ่งของซอฟต์แวร์และรองรับแพลตฟอร์ม Mac”

-   บทวิจารณ์ Azure Sphere, Jazlyn S.

4. AWS IoT Device Defender

AWS IoT Device Defender   เป็นบริการที่มีการจัดการที่ช่วยให้ผู้ใช้รักษาความปลอดภัยอุปกรณ์ IoT ในขณะที่ตรวจสอบการกำหนดค่า IoT อย่างต่อเนื่องเพื่อให้แน่ใจว่าสอดคล้องกับแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุด

สิ่งที่ผู้ใช้ชอบ:

“AWS IoT Device Defender เป็นส่วนหนึ่งของบริการ AWS IoT ผู้ปกป้องอุปกรณ์ตรวจสอบนโยบายความปลอดภัยที่เกี่ยวข้องกับอุปกรณ์ IoT ของเราเพื่อยืนยันว่าอุปกรณ์ไม่ได้ถูกโจมตีหรือจัดการโดยแฮกเกอร์ หากมีข้อบกพร่องด้านความปลอดภัย ผู้พิทักษ์อุปกรณ์จะส่งการแจ้งเตือนเพื่อให้เราสามารถเพิกถอนหรือแก้ไขนโยบายความปลอดภัยได้ นอกจากนี้ยังง่ายต่อการอนุญาตและรับรองความถูกต้องอุปกรณ์ที่เชื่อมต่อผ่าน AWS IoT”

-   รีวิว AWS IoT Device Defender, Anu H.

สิ่งที่ผู้ใช้ไม่ชอบ:

“ราคาของมันค่อนข้างสูงเมื่อเทียบกัน และบางครั้งก็ต้องใช้เวลาในการตรวจจับการโจมตีด้านความปลอดภัย”

-   การตรวจสอบ AWS IoT Device Defender Manish S.

5. ขยาย

ขยาย   นำระดับการมองเห็นที่ชัดเจนมาสู่การรักษาความปลอดภัยผ่านการสแกนสินทรัพย์ที่เปิดเผยอย่างต่อเนื่อง ให้มุมมองที่อัปเดตของสินทรัพย์ที่เชื่อมต่ออินเทอร์เน็ตทั้งหมดที่เป็นขององค์กร

สิ่งที่ผู้ใช้ชอบ:

“บริษัทที่คล่องตัวมากพร้อมการบริการลูกค้าที่ยอดเยี่ยม พวกเขาเอาใจใส่ความต้องการของลูกค้าเป็นอย่างมาก และได้เปลี่ยนคำขอคุณสมบัติอย่างรวดเร็วเพื่อตอบสนองความต้องการของธุรกิจของเรา”

-   ทบทวนขยาย ผู้ใช้ในเทคโนโลยีสารสนเทศและบริการ

สิ่งที่ผู้ใช้ไม่ชอบ:

“คุณสมบัติบางอย่างในพอร์ทัล เช่น การรายงานยังคงเป็นพื้นฐานและจำเป็นต้องมีการอัปเกรดเล็กน้อยจึงจะมีประโยชน์มากขึ้น”

-   รีวิวขยาย, ผู้ใช้บริการ

รักษาอุปกรณ์ IoT ให้ปลอดภัย

เมื่ออุปกรณ์ใหม่ๆ เพิ่มขึ้นใน IoT ขององค์กรของคุณ คุณต้องแน่ใจว่ามีการบังคับใช้มาตรการรักษาความปลอดภัย IoT ที่เหมาะสม และพิสูจน์ได้ว่าใช้งานได้จริงในการปกป้องทรัพย์สินที่แจกจ่ายของคุณจากการโจมตีทางไซเบอร์

นำแนวปฏิบัติด้านความปลอดภัยที่กล่าวถึงข้างต้นมาใช้กับโซลูชันซอฟต์แวร์รักษาความปลอดภัย IoT เพื่อให้อุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตที่กระจายอยู่ทั่วโลกของคุณปลอดภัย

เรียนรู้เพิ่มเติมเกี่ยวกับ การรักษาความปลอดภัยข้อมูล โดยละเอียดเพื่อเสริมสร้างแนวทางปฏิบัติด้านความปลอดภัยของคุณด้วยพื้นฐานของการปกป้องข้อมูล