(Foto: Dan Jensen)

Er din IoT edge-infrastruktur sikker nok?

Klumme: IoT edge vil give nye muligheder, men virksomheder er nødt til at forholde sig til de udfordringer, teknologien samtidig vil medføre. Her vil virksomheder, der har en gennemtænkt IoT edge-strategi, have en enorm fordel i de kommende år. Her er mine gode råd til at komme i gang.

Denne klumme er et debatindlæg og er alene udtryk for skribentens synspunkter.

"Det bliver mere og mere mærkeligt!”, sagde Lewis Carrolls berømte Alice i eventyrland i 1865.

Hun var ikke klar over det, men hun gav en god opsummering af, hvordan IoT edge-landskabet ser ud lige nu. For ligesom Alice, der på sin færd igennem eventyrlandet hele tiden måtte reagere på nye farer, åbner IoT edge op for nye sårbarheder.

Selvom IoT og edge computing er to teknologier, som vi ikke kommer uden om at stifte bekendtskab med i den nærmeste fremtid, så er det værd at huske på, at nye muligheder indimellem også medfører nye risici.

IoT edge er en kombination af flere teknologier. IoT står for Internet of Things og er en fællesbetegnelse for digitale enheder, der er forbundet med nettet – enten via kabel eller trådløst via for eksempel 5G. Det kan være kasseapparater, kaffemaskiner, håndskannere eller et utal af sensorer, der løbende indsamler og sender informationer om processer i virksomheder.

Der er mange muligheder med IoT edge – virksomheder kan indsamle og analysere store mængder data, som kan give vigtig indsigt i kundernes behov og adfærd.

Men følsomme data kan være farlige i de forkerte hænder, så IoT edge kan samtidig gøre virksomheden sårbar.

Derfor skal man sørge for, at medarbejderne er tilstrækkeligt klædt på til at understøtte it-administratoren, og man skal sørge for at have sikkerhedssystemer, der kan kryptere følsomme informationer, hvis nogen prøver at få uretmæssig adgang til dem.

Det er vigtigt, at man er opmærksom på og får undersøgt de mulige udfordringer og sårbarheder, som virksomhederne skal tage stilling til, hvis de ønsker et sikkert og effektivt IoT edge-netværk.

De er kort sagt:

- Logistik-fejl, der kan medføre unikke risici for edge.

- Netværksadministratorer skal kunne fjernstyre.

- IoT edge-brugerne skal have den rigtige viden.

- Sikring imod uvedkommendes fysiske adgang til data.

Et godt eksempel på logistik-fejl er en ”fejlsending”, hvor en pakke bliver leveret til den forkerte adresse.

Tænk på, hvor ofte vi hører om e-handel, hvor forsendelsen ender det forkerte sted.

Tænk så på, hvordan det vil påvirke jeres forretning, hvis ”fejlsending” forekom på din præ-konfigurerede IoT edge-server?

Hvilke data risikerer din virksomhed at få lækket? Jeres egne fortrolige data eller måske kundernes? Hvilke overskrifter og omtale vil det give jeres virksomhed?

IoT edge kræver en ny tilgang til sikkerhed, som kan komplimentere de sikkerhedstiltag, som i dag er fysisk installeret i de traditionelle datacentre.

IoT-infrastrukturen er ikke ny, men i takt med at analyser og beregninger bliver udført tættere og tættere på oprindelsespunktet (det vil sige der, hvor dataene er indsamlet – for eksempel en butik eller en produktionshal), og prisen på edge computing-enheder falder, vil der komme flere og flere enheder inden for IoT edge. Samtidig vil data, der gemmes og forædles på IoT edge-enheder, være mere og mere værdifulde for virksomhederne.

De færreste IoT edge-brugerne vil have indblik på administrator-niveau
Desværre kan de ansvarlige for infrastrukturen ikke være til stede på hver eneste IoT edge-placering for personligt at sikre den stigende mængde af værdifulde data.

Moderne styringsværktøjer giver adgang til en række sikkerhedsløsninger og plug and play-muligheder for installation, opdatering og fjernbetjening af de fleste IoT edge-enheder.

Men det kræver en særlig viden at installere og styre sikkerheden i enhederne.

It- eller netværksadministratorer centralt i virksomheden har indblik i styring af sikkerhedsindstillingerne, men det er ikke en viden, som den typiske IoT edge-bruger lokalt sidder inde med.

De vil typisk være medarbejdere i en forretning, et supermarked eller på en byggeplads uden indblik i de dybere lag af IoT edge-enhedernes funktioner og indstillinger. Denne manglende erfaring og indsigt i sikkerhed skaber en sårbarhed, som man skal imødegå.

Styrk din IoT edge-bruger – uanset hvem det er
Hvis man kender sine brugeres kompetencer og kan designe sikkerhedssoftware, der matcher de kompetencer, har man pludselig en fantastisk mulighed for at sikre sine data.

Ved at give medarbejderne de rette værktøjer, kan de fungere som it-administratorens forlængede arm, og det kan spare vigtig tid og penge, når der opstår sikkerhedsproblemer, der skal løses i en fart.

It-administratoren og medarbejderne har så mulighed for at samarbejde om at sikre dataene. På den måde får virksomheden enorm fleksibilitet med hensyn til, hvor deres data skal gemmes og behandles, uden at det går ud over sikkerheden.

Vigtigt at sikre imod fysisk adgang til data
Selv om it-administratorerne eller medarbejderne har kontrol med IoT edge-enhederne, er der en lille risiko for, at andre ved at få direkte adgang til de fysiske servere kan ændre eller stjæle data, og det gør virksomheden sårbar.

Det vil være umuligt at sikre alle IoT edge-enheders placering imod natlige indbrud og lignende.

Derfor er det vigtigt, at der også er en sikkerhedsfunktion, der registrerer, hvis nogen prøver at tilgå data lokalt. Her findes der forskellige sikkerhedsløsninger, der giver besked, så snart nogen fysisk åbner serverne, og som sikrer drevene med kryptering, hvis det sker.

På den måde kan eventuelle kriminelle ikke få adgang til fortrolige data, selv om de tiltvinger sig fysisk adgang til jeres IoT edge-servere. Samtidig skal det selvfølgelig være muligt for it-administratoren at låse de forskellige drev op, så I efterfølgende igen kan få adgang til jeres data.

IoT edge vil give nye muligheder, men virksomheder er nødt til at forholde sig til de udfordringer, teknologien samtidig vil medføre. Her vil virksomheder, der har en gennemtænkt IoT edge-strategi, have en enorm fordel i de kommende år.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.






Premium
Skal du tage en Pro eller ej? Sådan vælger du imellem iPhone 12 og 12 Pro
Apples to iPhone-nyheder minder overraskende meget om hinanden. Der er dog væsentlige forskelle, som du skal være opmærksom på, når du vælger.
Computerworld
Det nye MitID er et tigerspring for bedre cybersikkerhed
Klumme: Det nye MitID er en enestående mulighed for et markant løft af it-sikkerheden i danske kommuner. Med baggrund i udfasningen af det nuværende NemID kan de samtidig forbedre og styrke deres it-systemers værn overfor cyberangreb.
CIO
Podcast: Hos Viking Life-Saving Equipment er it gået fra at være backend til at være noget, som kunderne spørger aktivt efter
Podcast, The Digital Edge: Viking leverer en stadig større del af deres produkt som en tjeneste. Som en del af tjenesten tager Viking ansvar for sikkerheden ved at levere, dokumentere og vedligeholde det nødvendige sikkerhedsudstyr. Hør hvordan Henrik Balslev senior digital director hos Viking har løftet den opgave.
Job & Karriere
Regner din ferie væk? Brug tiden på at søge en af disse otte stillinger, der er ledige netop nu
Det sjasker ned over hele Danmark. Du kan bruge de våde sommerdage på at søge et af disse otte job, der er ledige lige nu.
White paper
Sådan: Fem måder at sikre dine medarbejdere på hjemmekontoret
Gennem de seneste år har arbejde hjemmefra vundet langt større gehør, selv i relativt traditionelt indstillede virksomheder, og med Covid-19 blev det i perioder en uomgængelig del af hverdagen. Men alt tyder på, at et langt mere fleksibelt arbejdsliv er kommet for at blive, også når corona slipper sit greb. Hjemme er medarbejderne – og i særdeleshed de systemer og data, de har adgang til – imidlertid langt mere udsatte for cyberangreb end bag virksomhedens firewall og andre sikkerhedsforanstaltninger. På den ene side er der altså behov for let og fleksibel adgang til centrale værktøjer og en udstrakt grad af self-service. På den anden side er det helt afgørende at sikre medarbejder, data og systemer mere grundigt end hidtil – også udenfor virksomhedens eget netværk. I denne hvidbog kan du læse mere om, hvordan værktøjerne i RSA SecurID Access kan være med til at løfte opgaven.