Artikel top billede

(Foto: Dan Jensen)

Er din IoT edge-infrastruktur sikker nok?

Klumme: IoT edge vil give nye muligheder, men virksomheder er nødt til at forholde sig til de udfordringer, teknologien samtidig vil medføre. Her vil virksomheder, der har en gennemtænkt IoT edge-strategi, have en enorm fordel i de kommende år. Her er mine gode råd til at komme i gang.

Denne klumme er et debatindlæg og er alene udtryk for skribentens synspunkter.

"Det bliver mere og mere mærkeligt!”, sagde Lewis Carrolls berømte Alice i eventyrland i 1865.

Hun var ikke klar over det, men hun gav en god opsummering af, hvordan IoT edge-landskabet ser ud lige nu. For ligesom Alice, der på sin færd igennem eventyrlandet hele tiden måtte reagere på nye farer, åbner IoT edge op for nye sårbarheder.

Selvom IoT og edge computing er to teknologier, som vi ikke kommer uden om at stifte bekendtskab med i den nærmeste fremtid, så er det værd at huske på, at nye muligheder indimellem også medfører nye risici.

IoT edge er en kombination af flere teknologier. IoT står for Internet of Things og er en fællesbetegnelse for digitale enheder, der er forbundet med nettet – enten via kabel eller trådløst via for eksempel 5G. Det kan være kasseapparater, kaffemaskiner, håndskannere eller et utal af sensorer, der løbende indsamler og sender informationer om processer i virksomheder.

Der er mange muligheder med IoT edge – virksomheder kan indsamle og analysere store mængder data, som kan give vigtig indsigt i kundernes behov og adfærd.

Men følsomme data kan være farlige i de forkerte hænder, så IoT edge kan samtidig gøre virksomheden sårbar.

Derfor skal man sørge for, at medarbejderne er tilstrækkeligt klædt på til at understøtte it-administratoren, og man skal sørge for at have sikkerhedssystemer, der kan kryptere følsomme informationer, hvis nogen prøver at få uretmæssig adgang til dem.

Det er vigtigt, at man er opmærksom på og får undersøgt de mulige udfordringer og sårbarheder, som virksomhederne skal tage stilling til, hvis de ønsker et sikkert og effektivt IoT edge-netværk.

De er kort sagt:

- Logistik-fejl, der kan medføre unikke risici for edge.

- Netværksadministratorer skal kunne fjernstyre.

- IoT edge-brugerne skal have den rigtige viden.

- Sikring imod uvedkommendes fysiske adgang til data.

Et godt eksempel på logistik-fejl er en ”fejlsending”, hvor en pakke bliver leveret til den forkerte adresse.

Tænk på, hvor ofte vi hører om e-handel, hvor forsendelsen ender det forkerte sted.

Tænk så på, hvordan det vil påvirke jeres forretning, hvis ”fejlsending” forekom på din præ-konfigurerede IoT edge-server?

Hvilke data risikerer din virksomhed at få lækket? Jeres egne fortrolige data eller måske kundernes? Hvilke overskrifter og omtale vil det give jeres virksomhed?

IoT edge kræver en ny tilgang til sikkerhed, som kan komplimentere de sikkerhedstiltag, som i dag er fysisk installeret i de traditionelle datacentre.

IoT-infrastrukturen er ikke ny, men i takt med at analyser og beregninger bliver udført tættere og tættere på oprindelsespunktet (det vil sige der, hvor dataene er indsamlet – for eksempel en butik eller en produktionshal), og prisen på edge computing-enheder falder, vil der komme flere og flere enheder inden for IoT edge. Samtidig vil data, der gemmes og forædles på IoT edge-enheder, være mere og mere værdifulde for virksomhederne.

De færreste IoT edge-brugerne vil have indblik på administrator-niveau

Desværre kan de ansvarlige for infrastrukturen ikke være til stede på hver eneste IoT edge-placering for personligt at sikre den stigende mængde af værdifulde data.

Moderne styringsværktøjer giver adgang til en række sikkerhedsløsninger og plug and play-muligheder for installation, opdatering og fjernbetjening af de fleste IoT edge-enheder.

Men det kræver en særlig viden at installere og styre sikkerheden i enhederne.

It- eller netværksadministratorer centralt i virksomheden har indblik i styring af sikkerhedsindstillingerne, men det er ikke en viden, som den typiske IoT edge-bruger lokalt sidder inde med.

De vil typisk være medarbejdere i en forretning, et supermarked eller på en byggeplads uden indblik i de dybere lag af IoT edge-enhedernes funktioner og indstillinger. Denne manglende erfaring og indsigt i sikkerhed skaber en sårbarhed, som man skal imødegå.

Styrk din IoT edge-bruger – uanset hvem det er

Hvis man kender sine brugeres kompetencer og kan designe sikkerhedssoftware, der matcher de kompetencer, har man pludselig en fantastisk mulighed for at sikre sine data.

Ved at give medarbejderne de rette værktøjer, kan de fungere som it-administratorens forlængede arm, og det kan spare vigtig tid og penge, når der opstår sikkerhedsproblemer, der skal løses i en fart.

It-administratoren og medarbejderne har så mulighed for at samarbejde om at sikre dataene. På den måde får virksomheden enorm fleksibilitet med hensyn til, hvor deres data skal gemmes og behandles, uden at det går ud over sikkerheden.

Vigtigt at sikre imod fysisk adgang til data

Selv om it-administratorerne eller medarbejderne har kontrol med IoT edge-enhederne, er der en lille risiko for, at andre ved at få direkte adgang til de fysiske servere kan ændre eller stjæle data, og det gør virksomheden sårbar.

Det vil være umuligt at sikre alle IoT edge-enheders placering imod natlige indbrud og lignende.

Derfor er det vigtigt, at der også er en sikkerhedsfunktion, der registrerer, hvis nogen prøver at tilgå data lokalt. Her findes der forskellige sikkerhedsløsninger, der giver besked, så snart nogen fysisk åbner serverne, og som sikrer drevene med kryptering, hvis det sker.

På den måde kan eventuelle kriminelle ikke få adgang til fortrolige data, selv om de tiltvinger sig fysisk adgang til jeres IoT edge-servere. Samtidig skal det selvfølgelig være muligt for it-administratoren at låse de forskellige drev op, så I efterfølgende igen kan få adgang til jeres data.

IoT edge vil give nye muligheder, men virksomheder er nødt til at forholde sig til de udfordringer, teknologien samtidig vil medføre. Her vil virksomheder, der har en gennemtænkt IoT edge-strategi, have en enorm fordel i de kommende år.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.




Premium
De virker skræmmende godt: Med Apples nye Airtags kunne jeg spore mine chefer (og mine ting) med mobilen
Apples Airtags er uhyre effektive og lette at anvende - og det giver grund til bekymring.
Computerworld
Stor krise i den danske it-stjerne David Heinemeiers Hanssons firma: Her er historien om dramaet, der fik en tredjedel af de ansatte i Basecamp til at smække med døren
De ansatte har i hobe forladt David Heinemeier Hanssons amerikanske succes-firma Basecamp efter en intern racisme-debat. Hvordan kunne det gå så galt?
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Sådan outsourcer du effektivt – og undgår fælderne
Nogle outsourcer for at minimere omkostningsniveauet, andre for at skaffe ressourcer og spidskompetencer, der er svære at skaffe lokalt – eller af en helt tredje årsag. Der er dog talrige forhold, der er gode at afdække, før man overhovedet begynder at lede en outsourcingudbyder. Man skal klarlægge egne projektbehov samt de spørgsmål og krav, man vil stille samt indsamle viden og erfaringer om, hvordan samarbejdet indledes, drives og styres optimalt. Dertil skal man kende til de hyppigste faldgruber, der kan få et ellers lovende outsourcingsamarbejde til at køre i grøften.