建立物联网(IoT)安全保护原则

Conozca cómo ha cambiado el panorama de la securididad en IoT, así como las nuevas metodologías存在para confiliar las vulnerability . cómo prepare para responder cuando surjan nuevas amenazas a la securididad。

Tómese unmomento para relenar - sigent公式获取器访问instantáneo a este seminario web grabado。

Regístrese más tarde

Página de portada

网络研讨会grabado

2018年9月27日| Duración:37:45

Conozca cómo ha cambiado el panorama de la securididad en IoT, así como las nuevas metodologías存在para confiliar las vulnerability . cómo prepare para responder cuando surjan nuevas amenazas a la securididad。

hoyen día是一个基本的理解者,它可以理解物联网的各个方面,如 技术交换和物联网安全,也可以理解物联网的各个方面。负责数字安全的Don Schleede描述了物联网部门在实际情况下的安全问题,cómo podemos hahader hahader hahader hahader hahader hahader hahader hahader hahader hahader hahader的安全问题múltiple和cómo prepararnos para las nuevas amenazas的安全问题,以及安全问题。

Transcripcion

大家好,欢迎大家。我叫Donald Schleede。我是Digi国际公司的信息安全官。今天,我们来谈谈建立物联网安全的原则。这次演讲的目的是描述Digi在产品安全方面所做的工作。首先,我们要谈谈这个行业的标准,现在有什么,期望是什么,我们从制造商的角度看到了什么。这是由客户的合规性需求和其他方面驱动的,然后我们将如何对此做出回应。

这样做的目的是最终归结为我们称之为Digi TrustFence的东西,这是我们对安全的一种承诺,它总结了我们试图在安全领域推动的原则和问题,从而能够为我们的客户提供增值服务。因此,如您所知,物联网安全是高度可见的,特别是在公众中。有很多黑客企图登上了报纸的头版,联邦调查局在联邦贸易委员会发布了这一报告。有很多这样的司机,你们可能对暖通空调控制很熟悉,有吉普车,汽车。整个行业和垂直行业都受到了攻击。

所以挑战就变成了,从安全方面来说,这意味着什么,因为Digi的责任就是客户的责任,以及两者之间的任何地方。所以我们首先要谈的是我个人看到的是我们如何实现这个?到底是什么在驱动?这里有两个折叠。以及我们想要讨论的安全问题。首先是遵从,然后是安全行动的有效技术部分。技术方面是保密性,完整性,可用性。但是还有一些合规部分,人们可能听说过,比如支付卡行业的PCI DSS,电力行业的NERC CIP和HIPAA。我相信大家对医疗行业都很熟悉。

所以这里有很多片段很多都是由美国推动的碰巧是一个很好的框架是NIST的一些框架。因此,NIST一直在研究一些物联网框架,我们将很快展示他们正在研究的内容。但同样,有一些作品并没有真正专门解决物联网问题,但这就是发展方向。所以当它开始的时候,我们意识到物联网确实有一个挑战,你知道,这不是传统上安全的后台服务器的挑战。现在我们的设备遍布各地。

几年前,联邦贸易委员会举办了一个研讨会,我想是在2015年,2016年,讨论了这些事情,他们在这里触及了一些不同的部分。我们需要解决的是什么?这些是一些标准化的接口、配置、隐私和安全、仪表和反馈以及处理软件错误。我认为这是一个大问题。我想把它拿出来。这通常意味着某个领域的更新、漏洞,以及在出现问题时如何将这些东西排除出去。而不是说,“哦,有个问题。没有一家公司是完美的。没有一家公司能制造出在整个生命周期中都完全安全的设备。”

所以你必须解决这个问题,并对此做出良好的回应,我总是对任何公司提出挑战,不管它是不是Digi,这实际上是一个非常好的衡量标准,它可以告诉你一个公司对其安全的反应有多好。他们真的明白吗?是的,会有问题,他们如何回应这些问题。如果他们承认这一点,有一个方法和一个地方来解决这些问题,并继续前进,这是一个很好的回应。所以这就是公司的应对方式。我想这就是我想说的。所以请点击下面的链接查看。你可以读到更多关于研讨会的内容。

这只是另一个例子,展示了一些其他的合规性。顺便说一下,我之所以要介绍这些,是因为我试图展示这些是合规性的驱动因素,但在这一点上,我对覆盖所有不同行业的真正好的物联网框架不是很熟悉。NIST的报告又是来自。具体来说,这是联邦贸易委员会的一份报告,该委员会随后与美国联邦政府联系,以便能够调查能源部门。这就是我要讲的内容,试图弄清楚能源有多安全。

所以他们又提出了一些他们认为的原则。如果你注意到,这些都属于我们发现的相同类型的方法。这是第一次尝试,我将展示一个例子,NIST物联网网络安全框架正在更新,但他们有很多这样的部分在发挥作用。记住他们用的是…他们借用了很多这些元素。许多这些东西都来自传统的服务器群,这很好,但物联网从根本上来说是不同的,所以我们必须理解它是如何在尊重的范围内工作的。

另一方面,我还想调整和描述的是,这是一个非常关键的问题,我在物联网领域有很多人,实际上只是一般的安全问题,谈论安全存在于哪里?安全是谁的责任?如果你真的得到了这个答案,那就是每个人。这就是我们要讨论的。对于我们的产品,我们看待产品开发的方式是,我们将采取一定的步骤,以建立一个安全的产品,甚至可能是一种服务,但我们的意图是,我们不能做所有的事情。

例如,我们可以在设备中构建一个LDAP身份验证模块但是我们没有责任运行它所对应的LDAP服务器。例如,LDAP就是一个很好的例子,它是一种帮助识别登录到设备的用户的协议。但由于存在许多不同的遵从性标准以及这些人应该如何做,因此通常应该进行集中认证。这就是LDAP服务器的用武之地。很多人使用微软的Windows来完成这些部分。

但作为制造商,我们的意图是我们需要能够构建并确保我们的设备能够支持LDAP,这样人们就可以进行集中管理。这就是我们对安全的承诺,我只是给你们举个例子。但是最终是由制造商来构建(例如,在本例中是在设备中构建LDAP身份验证代理)。公司用户,或者我应该说是公司,也许是你公司的IT部门,他们的责任是运行和管理活动目录和LDAP服务器。

当然,最终用户也有责任。他们有责任保护自己的身份,确保他们的密码符合合规标准,而不仅仅是泄露。所以这真的是一个完整的主题,它在安全方面的不同方面,能够在这个领域完全有一个安全的解决方案。举个例子,我见过的一个很好的例子是支付卡行业,有一种叫做PCI DSS的东西。在他们新的,我相信是3.1及以上的控制框架中,他们实际上有一些,正如你在这里看到的,像1.1.1这样的控制,特别是如果你在云环境中,这将是一个很大的问题,嗯,这是你的数据中心的责任吗?这是你运行操作系统的责任吗?还是应用程序的责任,还是最终用户的责任?所以他们实际上,这是一个必要的命令,你实际上有一个矩阵。这实际上是我们的控制矩阵的一个例子,作为一个文档来展示谁负责不同的部分和方面。如果你在实地对物联网设备进行评估,我总是会考虑到这一点。 So who's really responsible for certain control points because it does make a big difference?

你可能无法做到这些,但这些都是事情,例如,如果你在某个时候被托管在一个环境中,一些控制会消失,因为你已经签署了合同,这是一种获得控制的方式。你有一个合同,他们会为你提供控制权。所以这些例子让我们认识到这一点很重要,这也是我们在尝试构建安全设备时的出发点,我们考虑的是整个链条。

再一次,你可以看到联邦贸易委员会,他们试图通过其他的事情来理解这些事情。安全必须是这个过程的一部分。对于医疗设备来说,这是非常正确的,例如,能够确保这些部件在运输之前经过实际测试。把安全理解为你们会听到的深度防御这意味着不要只依赖于一个控制所以整个问题都打开了现在,所有这些问题都是一个大问题。如果你有几个不同层次的控制,那就太好了,因为假设它们会被打破。

这个假设非常关键,它可以帮助你设计和理解你的风险概况。实际上,安全并不一定是做很酷的事情。这真的是关于降低风险或了解你的风险,有时,有一些安全的东西你可能不关心。你真的需要每隔30 60 90天就换一次密码吗如果我们不是在保护资产?然后你了解了风险概况,这可能是你做出的一个选择。因为这是安全性和易用性之间的权衡。

所以这些是,再一次,我只是想抛出一些东西。这些是我们的其他想法,在组织中迅速汇集在一起,你知道,你需要做的事情。了解飞行中的加密,休息时的加密,日志记录,配置管理,设备和人员的识别,做风险分析。再一次,空中升级也就是固件升级领域。所以很快,我们就找到了一个解决方案这些安全特性和功能需要在设备中至少需要在现场[听不清00:11:20],希望设备支持这些,然后可以由最终用户和客户实施。

因此,在我们进入Digi真正在做什么之前,我想要开始的一件事是,再一次,这是我们一直试图摆脱制造商责任的另一个方面,我们采取了默认安全的立场。这意味着当你得到一个设备,它是安全的开箱即用。这是一件非常困难的事情。我要把它提出来,因为我刚才说的问题是,如果你愿意,安全性可能与可用性截然相反。我们也试图让我们的设备开箱即用。

所以如果你必须打开一个盒子,两天后,你终于得到了它的配置,因为所有的安全参数使用它,我们会理解你可能不想使用那个设备。所以我们尽量让它既可用又安全。我们尝试了很多不同的方法来做到这一点。所以我要告诉你的是,这不是一件容易的事情,但这是我们的意图,我们理解客户可能不会经历这些过程。他们只是想快速而肮脏地登录并开始使用设备。但如果我们能做到即使这只是偶尔的小麻烦,那就太好了,但这是我们的意图,希望没什么。

所以,如果它出来了,它是安全的,你得到它,使用它,你知道,你可以信任,这是我们的最终目的。我还想说的一件事是,在这一点上,在这段录音的时候,有一些立法正在推动。我在马萨诸塞州认识一些人,可能还有加州。我相信在英国,也有一些案例他们正在寻找某种保护。传统上,这些法律围绕着两件不同的事情。没有默认的用户id和密码。我们发现这是非常可怕的,因为没有人改变这些。同样,默认是安全的。

但另一方面是固件更新,如果有安全问题,可以在一个字段内进行更新。这就是立法…主要是消费者,但这也是目前许多立法试图打击的领域。它可能会成为一项立法,我不知道,但它肯定是在讨论能够推动…最值得注意的是,这是在消费领域,但它也将冲击工业领域。首先我们要谈谈这个概念,这是我们的承诺。Digi对客户的承诺是什么?

我们有一个叫Digi TrustFence的商标。实际上,我们的尝试是能够说,“这是我们对客户的承诺,我们为安全而做。”同样,这并不是要让设备完全安全,这样你就可以把它从盒子里拿出来,然后把它插进去。有责任。我们试图尽可能减少客户的责任,但他们仍然有一些责任。但我们所做的是,我们已经将这个框架应用于物联网设备,有效地,我们了解在现场受到攻击的风险。物联网安全的帕累托原则,也就是所谓的80/20规则。

我们想知道,有些人管它叫“容易摘的果子”。会是什么,袭击吗?举个例子,默认密码是一次非常严重的攻击。如果你不熟悉Mirai僵尸网络。这实际上是1。我认为有31或32个密码,可能更多,但没有很多被测试过。这些是很多不同设备上的默认密码,结果发现几乎没有人会更改密码。他们可以进入你的系统,当然,他们现在知道了黑客,他们可以在你的设备上安装恶意软件,现在你在僵尸网络上有了他们所谓的机器人,你现在可以做糟糕的流量和坏事,他们有效地控制了你。

如果你在设备上没有默认用户名和密码,你基本上可以阻止Mirai僵尸网络,至少以我所知的许多不同形式。这就是我们做某些事情的目的。我将讨论第二部分因为这也很关键,从安全的角度来看,有一种东西叫做,我想我在底部有一个链接来自洛克希德·马丁公司,这是一份关于网络杀伤链的白皮书。网络杀伤链的目的不是一个问题会破坏你的整个系统,一个安全问题会破坏你的整个系统,它涉及许多不同的问题。

你犯了一个错误,再犯一个错误,可能都是小错误,最终,这片碎片拼接在一起,你就有了一次完整的进攻。所以我们的目的不一定是制造出完美的设备。目的是阻止网络杀伤链。我们挑选了这些部分,如果你,这些租户我们一会儿会讲到这些租户会说,我们如何阻止网络杀伤链这样攻击就不会发生了我并不是说这个设备,你知道,我并不是说它是持久的。他们称之为高级持续威胁,如果你听说过APT,你知道,作为APT攻击,有很多钱和多年的时间的人,他们会进入,这是不可能解决的问题。

但我们说的不是这个。我们讨论的是一个简单的东西它有一个错误的配置,基本上使它打开。我们正试图重做这些,尽最大努力做好安全工作,你会发现它能阻止99.99%的攻击。所以我们要覆盖这些部分,就像你在这里看到的。这些作品具体来说,我们有六个原则。我要快速讲的第一个是安全启动。目的是……老实说,我不喜欢这个词,所以我把它写出来。当我们谈论安全引导时,每个人都非常熟悉它,但其目的是在物联网设备上运行的任何代码,即使它是你放在例如Python解释器中的代码,你知道它是有效的,它来自你。

这可能意味着像代码签名之类的东西,或者至少是一个可追溯性,以了解在它上面运行的实际上是你的代码。如果它是一个盒子产品,就像我们在Digi中所说的,这是我们在构建固件时所做的产品,我们想要确保没有人可以安装自己的固件来做坏事,或者改变固件,并以一种远程可能的方式将其部署到那里,以获得许多设备。这就是我们的意图我们有签名,我们有很多不同的方式我们为不同的产品做签名。但我们的意图是,你不能只是去安装编辑或修改的固件来做你想做的事情。

第二部分是身份验证,这涉及到两个方面。这是设备认证和用户认证。举个例子,我们讨论了如何对用户进行身份验证。是一个半径用户在做认证之类的事情,这样我们就知道我们有合适的用户使用和可追溯性。接下来的两个部分,我想我会一起讲,受保护的硬件端口。受保护的硬件端口和安全连接实际上是齐头并进的。这样做的目的是,没有硬件端口,你只需插入就可以完全访问设备。你还是得使用密码。你仍然需要做一些事情,即使这意味着你要打开设备。

有些工程师可能知道JTAG。JTAG攻击是一种获取配置的简单方法,其中可能包括密码,因此我们对其进行保护。串行端口也是如此。但安全连接是一样的。这只是逻辑上的联系。例如,我们不使用telnet。我们正在使用SSH和一个好的SSH版本来确保数据基本上是在运动中加密的,如果你愿意的话。所以所有的协议都以某种形式或方式加密,我们使用的是加密协议,而不是未加密的版本。我会告诉你们很多案例。有些盒子确实支持未加密协议,这是为了解决遗留问题。

我们的立场是,我们可能仍然支持的东西,但他们不会自动打开的盒子,也就是说,默认安全。所以这将是一个安全的服务。如果你需要这项服务,那么你就可以作为客户进入。你可以改变配置来降低安全性。再说一次,我们明白这不是…尽管我们帮助您建立风险,但最终风险关联,风险分析和风险工作是需要由我们的最终客户完成的,无论他们是否选择功能。

这是我们不能为客户做的选择。这是他们必须要做的。我们要讨论的另外两个方面,安全存储是唯一的一个。我们真正想说的是,这不仅仅是存储本身而是我们有安全的硬件在船上,安全的硬件将进行处理,它可能有助于身份验证,它可能有助于安全,保护你的设备中的密钥,这不仅仅是微不足道的插入和读取NVRAM配置的设备,现在你有一些密码的一切。我们想让它更安全。

所以我们有基于电路板的实际硬件元件能够帮助我们回答所有这些问题。最后一点非常重要,我很快就会讲到,这是一个生命周期。有些人称之为SDLC,系统设计生命周期,那是一种持续监控支持,我们会看着设备。当我们为了安全而制造设备时,我们不会考虑现在就发货的设备,仅此而已。我们会考虑安全性,如果8个月后出现漏洞,我们会修补这个漏洞,我们会安装新的固件,我们会支持它。

因此,我们正在进行安全审计和这方面的许多其他工作。我们再多讲一点,快速地过一遍。安全启动。完全正确。我们要做的是确保设备启动时运行的代码的真实性和完整性。这是在更新和启动时。为了验证,我们添加了很多数字签名。有一种叫做ECDSA的,椭圆曲线数字签名算法,可以帮助解决这些问题。但它实际上是,如果有人拿了我们的固件,并试图改变它,我们不会允许它被安装,至少不会在远程方面,你可以在成千上万的设备上这样做。

这是一个例子,我们讨论的是如何进行这个过程。我只是想稍微深入一点但实际上我们用二进制的形式来处理图像。我们实际上有一个安全的签名服务器,我们通过它已经被保护了。当我们在一个环境中构建代码时,我们实际上会对其进行加密签名,这样我们就知道我们从固件的整个过程中都有可追溯性,从字面上看,有些人去了……例如,在我们的一些路由器中,我们确实使用嵌入式Linux但是那些在嵌入式Linux中运行的对象,每一个都作为一个完整的二进制对象进行验证,所以我们知道它们都没有被改变。

在很多情况下,这实际上是由CPU强制执行的。CPU甚至不会启动,除非它被正确地签名。很多这些签名实际上是在工厂里编程的,当我们制作这个设备时,能够确保这些东西和那些签名在那里,所以它实际上无法运行任何东西,除了我们签名的软件。再一次,说到身份验证,我要说的是很多方面,根据定义,Digi TrustFence是…有些人喜欢说朦胧。

我们不一定要讲非常具体的例子,一个技术性的例子。这是一个框架。这是一个框架,能够说明这些是我们正在考虑的事情,因为这些是攻击。你可以看到,验证的例子,我们想要的是支持本地用户的能力,比如存储在本地的密码实际上并不只是存储。我们使用合适的哈希方法。如果你不熟悉这个术语,请随意存储密码。如果我们必须存储密码,我们会确保用适当的算法对密码进行盐化和散列处理,这样它们就不会受到各种不同方式的攻击。再说一次,我们总是试图找出这些算法是什么,并更新它们以确保它们是安全的。

再说一次,我们说过没有默认密码。我们还讨论了我们正在研究的radius/TACACS/LDAP。这就是中心化认证的支持。我们知道,这是一个非常普遍的事情,支持许多合规标准,例如,你知道,许多组织有许多不同的方法,关于密码的复杂性,密码的长度,有效期多长,它在哪里。我们无法在设备上实现所有这些控制。这将是非常困难的,因为设备在空间和CPU能力上是有限的。

这就是我们支持中央认证的原因那是你应该做的地方因为你还应该记录那些动作,失败和认证。应该记录真正经过身份验证的会话,并将其用于其他方法。如果你有一个SIM卡或类似的东西,这可能是一个例子,你会把它放入你的活动目录,你看,你做报告,能够看到是否有任何攻击。我们也在研究设备级认证。有一些我们确实有在玩,但我们仍然在这个诚实但意图是,我们想要确保设备已经通过身份验证和没有人改变了设备或试图欺骗你知道设备的设备和一个字段,如果价值,说如果是坦克的某种类型的监控,例如,它收集的价值真的来自设备,我们可以证明真实性。

这不是加密。的真实性。我们想要确保那个值被那个设备在某个领域读取我对此很有信心。加密就是我们要保护那些能看到价值的人。但如果是坦克读数,也许你不在乎谁看。我们还要研究的另一个方面是双因素身份验证。我们要确保我们支持这一点。这通常属于半径范围。然后,当然,我们想要确保我们的设备上有一组成功的日志记录和拒绝事件,所以我们可以报告它,并把它卷到安全办公室或类似的东西,可能会寻找攻击向量。

安全连接。再一次,我们讨论了JTAG, SSH, HTTPS。这意味着在web服务器上支持证书。许多设备都有web服务器,它们是你需要处理的前端这可能是一种情况,你必须能够处理这样的事情。我们还确保我们支持其他加密类型的协议,一些NTP, Syslog,以及减少,禁用不使用的服务的能力。这是很常见的事情。以及我们正在研究的一些产品,支持一种叫做Digi Remote Manager的东西。Digi Remote Manager是Digi的一款产品。这是一种服务。目的是你可以通过远程入口管理你的设备,并关闭真实的…关闭设备上的HTTPS和SSH之类的东西。

设备只会做一个非常安全的连接到Digi远程管理器,但最酷的部分是,你可以从远程站点的门户管理设备的所有方面。它给你一个集中的身份验证,一个集中的身份验证模型,你可以进入并控制配置。目的是Digi Remote Manager将帮助您使用新的安全性来提供这些安全性的其他方面。我们来谈谈安全硬件。安全硬件并不一定是为了满足Digi TrustFence的特定宗旨,而是为了支持Digi TrustFence的内部功能,正如我们所做的那样。

举个恰当的例子,当我们讲到熵和随机数生成的时候,我会讲到这个例子。有效地将其归结为硬件随机数生成,而不是软件功能。它实际上必须是一个硬件,他们称之为真正的硬件随机数生成器对于任何加密操作都是必需的。如果你愿意,这只是安全原则之一。你需要这个。对这些东西进行了攻击,你也可以读一下相关的论文。但这些都是我们真正考虑的事情,我们想要确保这是存在的。这样我们就知道,我们用于安全的加密或所有认证或任何算法实际上都有良好的背景,可以真正安全。

我们使用的硬件,目前我们使用了很多不同的芯片,但这就是它们的目的。我们用这些来强迫它通过并在设备上提供这个功能。芯片也有安全存储功能,比如我们所说的密钥存储。您可能有一个需要存储的密码。通常,密码,用户密码,你可以说,这是散列的,对吧?没有办法找回原来的密码。不幸的是,在必须与遗留服务对话的物联网设备中,它们可能需要知道并存储密码以验证设备返回该服务,这就是我们的密码可能需要存储的地方。

这给我们提供了一种很难从设备中获取密码的能力。我们讨论过的加固部分,实际的硬件在硬件层面上有针对攻击的保护,所以不容易被破解,而不是简单地连接,例如,JTAG,然后从内存中读取它。有些事情我们正在试图减轻,并试图提供这个过程和那些坚固的部分。这对安全引导中的某些情况也有帮助。这就是我刚才谈到的安全生命周期也就是,我们向客户保证设备的安全它贯穿于设备的整个生命周期。

这意味着我要讲的一些不同的东西。持续的漏洞测试。如果有一个新的漏洞会影响源代码和我们使用过的东西,并且来自开源社区,我们会验证,我们会查看它,如果它非常严重,我们会打补丁,我们会把这些漏洞提供给我们的客户。恰当的例子,在我们的www.phdurl.com/security,安全网页,它谈论共同的东西以及RSS提要的指导你事情要得到更新的设备支持门户所以你知道当这些问题发生时,你会得到一个警告,新固件升级,可能会或可能不会有一个安全问题,需要您审阅。

我们也会对设备进行渗透测试。漏洞测试的一大优点是测试已知的东西。如果这是一个对我们来说非常独特的未知,我们将通过内部和外部团队的渗透测试来完成。我们的确有经过培训的人员,他们是经过认证的渗透测试人员,可以检查和识别设备。所以我们不断地这样做。这是一个非常困难的…顺便说一下,我想说这是一件非常困难的事情,因为渗透测试是对所有可能的输入进行有效的测试,这些输入可能是无限的,但我们确实有一些熟练的人在做这件事,我们以许多不同的方式尝试不同的事情。也可能是我们有外部人员和团队与我们合作。

事实上,我想说的是,在今年的这个时候,我们非常愿意,如果你作为客户,你发现了一个安全漏洞,我们非常高兴。你可以在我们的网站上报道。你可以向我们报告,然后我们一定会看一看,并与你合作,以减轻控制,看看我们是否可以关闭安全。我想问的一件事是,如果你正在运行一个漏洞测试,只是扫描一下,把它作为漏洞扫描仪发送给我们,它们因大量误报而臭名昭著。我们很想看看你是否真的有一个真正的弱点,并且你已经能够证明这一点。这绝对是我们要解决的问题。

不幸的是,由于存在许多漏洞和误报,使用工具真的很难。有些工具实际上会产生一千页的虚假输出。它们是很难使用的工具,但我们肯定……我们在内部运行它们。我们实际上在内部运行了多个工具,试图在这些工具的行业中获得连续的外观和感觉。我们也做静态分析,这实际上是在看我们的代码库,在代码库中寻找安全问题,这是在寻找程序员的错误或类似的事情。在某些情况下,我们也做了很多模糊测试。

这些只是以一种已知的方式将输入,特别是错误的输入扔到设备中,以便能够看到它是否会翻倒或攻击,或者是否暴露了安全漏洞。同样,我们也在研究某种算法X或Y,现在不安全,但被认为是安全的。例如,大约一年半以前,SHA-1哈希方法被破坏了,尽管是以有限的形式。所以我们非常熟悉这些事情,我们会审视和评估我们的产品,如果它们过于依赖,可能会被认为是一种攻击。我们得想办法解决这个问题。这些就是我们关注的问题。

我们还会考虑我们需要在设备中加入哪些其他安全功能,以确保它们在我们的路线图上。再说一遍,安全配置就属于这个范畴。虽然我们希望默认设置为安全,但我们已经为设备推荐了安全设置,以确保它们完全加固和安全,这些建议是什么,我们也是互联网安全中心的成员,我们有点帮助。我们正在尝试推出模板,这样人们就可以使用一些更自动化的工具。我们的Digi远程管理器也会为你做这些,它会寻找配置和你所说的黄金标准,以便能够验证类似的事情。

所以我想说的其他因素,这是我们做的其中一件事,在空中升级。我们想确保固件可以在那里完成。你可以大规模部署。Digi Remote Manager在这方面非常出色。它允许你说,“把这个固件放在那里。它跟踪它。这太好了。”再一次,我们讨论了配置管理。网络时间协议,我们做支持…我们可以直接访问NIST的时间服务器。 We provide that as time.devicecloud.com. We have other things that we look into the OS and this is not true for all devices but certain things.

例如,Linux,如果你熟悉这个,有一个东西叫做AppArmor。我们加载了一些配置文件,只是为了。这并不是说你是否会在公司中遇到一个漏洞问题,而是如果有一个已知的暴露,AppArmor的伟大之处在于它可能会,如果你愿意,把攻击的牙齿取出来,这是一种意图。比如ASLR和数据执行保护保护堆栈不被执行。所以这些是我们在固件中构建的其他东西,并试图能够制造一个坚固的设备。

¿Tiene alguna pregunta?Póngase en contact to con comemembro del equipo de Digi hoy mismo。

Baidu
map