建立物联网(IoT)安全原则

了解物联网安全形势的变化,以及阻止漏洞的新方法,以及在出现新的安全威胁时如何做好应对准备。

请花点时间填写下面的表格,并立即访问本次录制的网络研讨会。

注册后

封面页

记录网络研讨会

2018年9月27日|37:45

了解物联网安全形势的变化,以及阻止漏洞的新方法,以及在出现新的安全威胁时如何做好应对准备。

今天,了解物联网安全性的技术方面和合规性需求至关重要。Digi的安全官Don Schleede描述了当今物联网行业面临的挑战,我们如何通过多管齐下的方法解决这些漏洞,以及如何在出现新的安全威胁时做好准备。

成绩单

大家好,欢迎大家。我叫Donald Schleede。我是数码国际的信息安全官。今天,我们要讲的是建立物联网安全的原则。这次演讲的目的是描述Digi在产品安全方面所做的工作。首先,我们要谈谈这个行业的标准,那里有什么,期望是什么,从制造商的角度来看我们看到了什么。这是由我们的客户的合规需求和那些方面驱动的,然后我们将如何对此做出回应。

这样做的目的是最终归结为我们所谓的数字信任围栏,这是我们在安全方面的承诺,总结了我们在安全方面试图推动的原则和问题,以便能够为我们的客户提供附加价值。所以如你所知,物联网安全是高度可见的,特别是对公众。有很多黑客企图登上报纸头版,联邦调查局已经在联邦贸易委员会发布了这份报告。有很多司机,你们可能熟悉暖通空调控制,有吉普车,汽车。整个行业和垂直行业都受到了攻击。

因此,挑战就变成了,从安全方面来说,Digi的责任是客户的责任,或者介于两者之间,意味着什么。首先我们要讲的是我个人看到的是我们如何传递它?到底是什么在被驱动?这里有两个折线。以及我们想要讨论的安全问题。一是合规,二是安全行为的有效技术部分。技术部分包括机密性、完整性和可用性。但接下来是人们可能听说过的合规性部分,比如支付卡行业的PCI DSS,电力行业的NERC CIP和HIPAA。我相信大家对医疗行业都很熟悉。

所以这里有很多内容很多都是通过美国驱动的NIST框架是一个很好的框架。所以NIST一直在研究一些物联网框架,我们很快就会展示他们在做什么。但是,还是有一些东西并没有真正具体地解决物联网问题,但这就是方向。所以当这开始时,我们意识到物联网确实有一个挑战,你知道,这不是传统意义上的在密室里保护服务器的挑战。现在我们到处都有设备。

几年前,联邦贸易委员会举办了一个研讨会,我想是2015年,2016年,讨论这些事情,他们在这里遇到了一些不同的部分。我们需要解决什么问题?这些是一些标准化的接口、配置、隐私和安全、仪表和反馈以及处理软件错误。我认为这是一个大问题。我想把它拿出来。这通常意味着某个领域的更新、漏洞,以及在出现问题时如何获取这些东西。不只是说,“哦,有个问题。没有一家公司是完美的。没有一家公司生产的设备在整个使用周期内都是完全安全的。”

所以你必须解决这个问题,并对此做出良好的回应,我总是会质疑任何公司,无论是不是Digi,这实际上是一个很好的衡量标准,可以告诉一个公司对他们的安全反应有多好。他们是否真的明白,是的,会有问题,他们如何应对这些问题。如果他们承认这一点,有一个方法和一个地方来解决这些问题,并继续前进,这是一个很好的回应。所以这是公司的反应。我想这就是它想要表达的意思。所以,请随意查看下面的链接。你们可以阅读更多关于研讨会的资料。

这是另一个例子,展示了一些其他的合规部分。顺便说一下,我讲这些的原因是我试图展示这些是合规性的驱动因素,但在这一点上,我不太熟悉一个真正好的物联网框架,它覆盖了所有不同的行业。NIST的报告又是来自…具体来说,这是一个来自联邦贸易委员会的报告,该委员会随后联系了美国联邦政府,以便能够调查能源部门。这就是这篇文章的内容,试图弄清楚能源有多安全。

所以他们又提出了一些他们看到的原则。如果你注意到,这些都属于我们发现的同一类型的方法论。这是第一次初步尝试,我只展示一个例子,NIST物联网网络安全框架正在更新,但他们有很多这样的东西在发挥作用。记住他们用的是…他们借鉴了很多这些元素。许多这些东西都来自传统的服务器群,这很好,但物联网从根本上是不同的,所以我们必须了解它是如何在尊重的情况下工作的。

另一方面,我还想调整和描述的是,这是一个非常关键的一点,我有很多人在物联网领域,实际上只是一般的安全讨论安全存在于哪里?谁负责安全?如果你真的得到了答案,答案就是所有人。这就是我们要讲的。对于我们的产品和我们对产品开发的看法是,我们将采取某些步骤来构建一个安全的产品,甚至可能是一项服务,但我们的意图是,我们不能做所有的事情。

例如,我们可以在设备中构建LDAP认证模块但我们没有责任运行LDAP服务器。例如,LDAP就是一个很好的例子,它是一种帮助识别登录设备的人的协议。但由于有许多不同的合规标准,以及这些人应该如何做,一般来说,它应该是集中验证的。这就是LDAP服务器的用武之地。很多人使用微软Windows之类的软件来做这些工作。

但作为制造商,我们的意图是,我们需要能够构建并确保我们的设备能够支持LDAP,这样人们就可以进行集中管理。这就是我们对安全的承诺,我只是给你们举个例子。但是,最终还是由制造商来构建(例如,在本例中是在设备中构建LDAP身份验证代理)。企业用户,或者应该说是企业IT部门,他们的职责是运行和管理活动目录和LDAP服务器。

当然,最终用户也有责任。他们有责任保护自己的身份,确保他们的密码符合合规标准,而不是只是把密码泄露出去。所以这真的是一个完整的主题,在安全方面有不同的方面,能够在该领域完全有一个安全的解决方案。举个例子,我所见过的一个很好的例子是在支付卡行业,有一种叫做PCI DSS的东西。他们的新,我相信是3.1及以上的控制框架,他们实际上有某些,如你在这里看到的,某些控制,比如1.1.1控制如果。特别是如果你在云环境中,这将是一个很大的问题,这是你的数据中心的责任吗?运行操作系统是你的责任吗?或者是应用程序的责任还是最终用户的责任?所以他们实际上,这是一个必须的要求你实际上有一个矩阵。这实际上是我们控制矩阵的一个例子来展示谁负责不同的部分和方面。这是我经常会做的事情,如果你在现场对物联网设备进行评估,想想这个。 So who's really responsible for certain control points because it does make a big difference?

你可能不能这么做但是这些事情,例如,如果你被托管在一个环境中,有些控制会消失因为你已经签署了一份合同这是一种获得控制的方式。你有一个合同合同,他们将为你提供控制权。这些例子说明了这很重要这也是我们的出发点当我们尝试建立安全设备时,我们考虑的是整个链条。

再一次,你可以看到联邦贸易委员会,他们试图通过的其他事情,理解这些事情。安全必须被构建在这个过程中,并且是这个过程的一部分。这对于医疗设备来说是非常真实的,例如,能够确保这些部件在发货前经过实际测试。把安全理解为你将听到的深度防御,这意味着不要仅仅依赖于一个控制,这样整个事情就开放了,所有这些问题都是一个大问题。如果你有几个不同的控制级别,那很好,因为假设它们会被打破。

这个假设是非常关键的,它可以帮助您设计和理解您的风险概况。实际上,安全并不一定是做很酷的事情。这实际上是关于降低风险或了解你的风险,有时,有一些安全的事情你可能不关心。你真的需要每隔30 60 90天就换一次密码吗如果我们不是真的在保护资产?那么你已经了解了风险概况,这可能是你所做的一个选择。因为这需要在安全性和易用性之间进行权衡。

这些是,我只是想提出一些东西。这些是我们的其他想法,在组织中迅速结合起来,你知道,你需要做的事情。了解飞行中的加密,休息中的加密,日志,配置管理,设备和人员的识别,做风险分析。再一次,over the air升级,也就是固件升级字段。因此,我们很快就找到了解决方案,这些安全特性和功能需要在设备中,至少需要在现场[听不清00:11:20],希望设备支持这些,然后可以由最终用户和客户实现。

所以在我们开始讨论Digi真正在做什么之前,我想要开始的一件事是,这是我们一直试图从制造商的责任出发的另一个方面,我们已经采取了默认的安全立场。这意味着当你得到一个设备时,它是安全的。这是一件非常困难的事情。我会把它放出来,因为我刚才说的问题是安全性和可用性是完全相反的。我们还试图让我们的设备开箱即用。

所以如果你不得不打开一个盒子,两天之后,你终于配置好了因为所有的安全参数,我们会理解你可能不想使用那个设备。所以我们试图让它既可用又安全。我们尝试了很多不同的方法。所以我要告诉你的是,这不是一件容易的事情,但这也是我们的意图,我们知道客户可能不会经历这些过程。他们只是想快速登录并开始使用设备。但如果我们能做到,即使只是偶尔的小麻烦,那就太好了,但这是我们的意图,希望没有什么。

所以如果它出来了,它是安全的,你拥有它,使用它,你知道,你可以信任,这是我们的最终目的。我还想说的一件事是,在这一点上,在这段录音的时候,有一些立法正在推动。我认识一些马萨诸塞州的,可能还有加州的。我相信在英国,也有一些案例他们在寻求某种程度上的保护。传统上,这些法律围绕着两件不同的事情。没有默认用户id或密码。我们发现这非常可怕,因为没有人改变这些。同样,默认情况下是安全的。

但另一方面是固件更新,如果有安全问题,可以在字段内更新。这就是立法…大多数情况下,这是消费者的问题,但这也是很多立法试图解决的问题。它可能会成为一项立法,我不知道,但它肯定会被讨论,以便能够推动……最值得注意的是,这是在消费领域,但它也将冲击工业领域。首先我们要讲一下这个概念,这是我们的承诺。Digi对客户的承诺是什么?

我们有个商标,叫数字信任围栏。实际上,这是我们的尝试,能够说,“这是我们对客户的承诺,我们为安全所做的。”再次强调,这并不是要让一个设备完全安全,这样你就可以把它从盒子里拿出来,插进去。有责任。我们试图尽可能地减少客户的责任,但他们仍然有一点这样的责任。但我们所做的是,我们已经将这个框架应用于物联网设备,并且有效地了解了在现场受到攻击的风险。物联网安全的帕累托原则,他们称之为80/20规则。

我们想知道,有些人把它叫做唾手可得的果实。他们会怎么做,袭击吗?举例来说,默认密码是一种非常巨大的攻击。如果你不熟悉Mirai僵尸网络。这实际上是1。我认为有31或32个密码,可能更多,但测试的并不多。这些是很多不同设备的默认密码,结果是几乎没有人会更改密码。他们能够进入,他们当然知道黑客,他们可以在你的设备上安装恶意软件,现在你在僵尸网络上有了他们所谓的机器人,你现在可以做糟糕的交通和糟糕的事情,他们有效地控制你。

如果你在设备上没有默认的用户名和密码,你基本上可以阻止Mirai僵尸网络,至少以我所知道的许多不同的形式。这就是我们处理某些事情的目的。我们的目的是,我将谈论第二部分,因为这也非常重要,目的是从安全的角度来看,有一种东西,我想我在下面有一个来自洛克希德马丁公司的链接,这是一份很棒的白皮书,谈到了网络杀伤链。网络杀伤链的目的不仅仅是一个问题就能破坏你的整个系统,一个安全问题就能破坏你的整个系统,它涉及许多不同的问题。

你犯了一个错误,你又犯了另一个错误,这些错误可能都是小错误,最终,整块碎片都拼凑在一起,你就有了一个完整的攻击。所以我们的目的并不一定是制造出完美的设备。目的是阻止网络杀伤链。我们选择了这些片段,如果你,这些租户我们马上会讲到这些租户会说,“我们如何停止网络杀伤链,这样攻击就不会发生了?”我不是说这个设备,你知道,我不是说它是持久的。他们称之为高级持续性威胁,如果你听说过的话,APT。你知道,APT攻击是由一个有很多钱和多年时间的人发起的,他们会进入,这是不可能解决这个问题的。

但这不是我们要讨论的。我们谈论的是一个简单的东西,它有一个错误的配置,基本上是开放的。我们正在尝试重做这些,并尽最大的努力进行安全,你会发现它将阻止99.99%的攻击。我们会讲到这些部分,就像你们看到的。这些是具体的,我们有六个原则。首先我要讲的是安全启动。目的是…我真的不喜欢这个词,所以我把它拿出来。当我们谈论安全引导时,每个人都非常熟悉它,但其目的是在物联网设备上运行的任何代码,即使它是你放在Python解释器中的代码,你知道它是有效的,它来自你。

这可能意味着像代码签名之类的东西,或者至少是一个可追溯性,以了解在上面运行的实际上是你的代码。如果它是我们在Digi中所称的盒式产品,这是我们在构建固件时所做的产品,我们想确保没有人可以安装他们自己的固件来做坏事,或者改变固件,并以一种遥远的可能的方式部署到那里,以获得许多设备。所以这就是我们的目的,我们有签名,我们有很多不同的方式,我们为不同的产品做这件事。但目的是你不能只是安装编辑或修改的固件来做你想做的事情。

第二部分是认证,这涉及到两件事。这是设备身份验证,也是用户身份验证。举个例子,我们讨论了如何验证用户。它是一个半径用户做身份验证,这样我们就知道我们有适当的用户使用和可追溯性。接下来我要讲的两个部分,我认为是结合在一起的,受保护的硬件端口。受保护的硬件端口和我想说的安全连接是相辅相成的。这样做的目的是,你不需要插入任何硬件端口,就可以完全访问设备。你仍然需要使用密码。你仍然需要做一些事情,即使这意味着你要打开设备。

有些工程师可能知道JTAG。JTAG攻击是一种获取配置的简单方法,其中可能包括密码,因此我们对其进行保护。还有串口。但是安全连接是一样的。这只是一个逻辑上的联系。例如,我们没有使用telnet。我们正在使用SSH和一个好的版本的SSH,以确保数据在移动中加密,如果你愿意开箱即用。所以所有的协议都以某种形式或方式加密,我们使用的是加密的协议,而不是未加密的版本。不过我可以告诉你们很多例子。有一些支持未加密协议的盒子,这是针对遗留问题的。

我们所站的地方是我们可能仍然支持的东西,但它们不会自动打开,即默认安全。所以这将是一个安全的服务。如果你需要这种服务,那你就可以以顾客的身份进入。你可以改变这个配置来降低安全性。再说一次,我们明白这不是…虽然我们帮助你建立风险,但最终风险关联,风险分析和风险工作都需要我们的最终客户来完成无论他们是否选择这些功能。

这是我们无法为客户做出的选择。这是他们必须要做的事情。我们要讲的另外两个方面,安全存储是一个独特的方面。我们真正想说的是,这不仅仅是存储本身而是我们有安全的硬件,安全的硬件会进行处理,它可能有助于身份验证,它可能有助于保护,保护你设备中的密钥,这不是简单的插入并从设备中读取NVRAM配置,现在你有了所有东西的密码。我们在努力让它更安全。

所以我们有基于电路板的实际硬件元素来帮助我们解决所有这些问题。最后一个非常重要的,我很快就会讲到,就是生命周期。有些人称之为SDLC,系统设计生命周期,这是一种持续监控支持,我们将关注设备。当我们为了安全而制造设备时,我们不会考虑我们现在发布的设备,就是这样。我们考虑的是安全问题如果八个月后出现漏洞,我们会修补这个漏洞,我们会发布新的固件,我们会提供支持。

所以我们正在做安全审计和很多其他方面的事情。让我们再讲一点,快速地过一遍这些。安全启动。完全正确。我们试图做的是确保在启动时在设备上运行的代码的真实性和完整性。这是在更新和启动时。所以我们要验证它,我们添加了很多数字签名。有一些叫做ECDSA的东西,椭圆曲线数字签名算法,可以帮助解决这些问题。但实际上,如果有人拿走我们的固件并试图改变它,我们不会允许它被安装,至少不会在远程方面,你可以在成千上万的设备上进行安装。

这是一个例子,我们讲的是如何处理这个过程。我只是想深入一点但实际上是我们用二值图像。我们实际上有一个安全的签名服务器,我们要经过它。当我们在一个环境中构建代码时,我们实际上会对其进行加密签名,这样我们就知道我们可以跟踪固件的整个过程,确切地说,有些人会……例如,在我们的一些路由器中,我们确实使用嵌入式Linux,但那些在嵌入式Linux中运行的对象,每一个都作为一个完整的二进制对象进行验证,所以我们知道它们都没有被更改。

在很多情况下,这实际上是由CPU强制执行的。除非正确签名,否则CPU甚至不会启动。很多这些签名实际上是在工厂的时候被编程的当我们制造这个设备的时候能够确保这些东西和那些签名都在那里所以它实际上不能运行任何东西除了我们已经签名的软件。再一次,谈到身份验证,我想说的一件事是很多这些方面,根据定义,数字信任围栏是…有些人喜欢说朦胧。

我们不一定要讲非常具体的例子,一个技术上的例子。它是一个框架。这是一个框架,能够说这些是我们正在考虑的事情,因为这些是攻击。你可以看到,在这个例子中,身份验证,我们寻找的是支持本地用户的能力,例如,存储在本地的密码实际上并不只是存储在本地。我们在可以的地方使用哈希方法,并使用适当的哈希方法。如果您不熟悉这个术语,请随意了解如何存储密码。如果我们必须存储密码,我们确保在适当的算法中对密码进行盐腌和散列,这样它们就不会受到来自多种不同方式的攻击。再说一次,我们总是试图弄清楚这些算法是什么,并更新它们,以确保它们是安全的。

同样,我们讨论了没有默认密码。我们还讨论了我们正在研究的半径/TACACS/LDAP。这就是那种支持,集中式认证。我们知道这是一件很常见的事情,有很多合规标准支持,举个例子,你知道,很多组织有很多不同的方法,关于密码的复杂性,密码的长度,密码的有效期,它在哪里。我们不能在一个设备上实现所有这些控制。这将是非常困难的,因为设备在空间和CPU功率上是有限的。

这就是为什么我们支持中央认证的原因这也是你应该做的因为你也应该记录这些行为,失败的和验证的。真正经过身份验证的会话应该被记录下来,并用于其他方法。如果你有一个SIM卡或类似的东西,这可能是一个例子,你会把它放在你的活动目录中,你看它,你做报告,能够看到是否有任何攻击。我们还在研究设备级身份验证。有一些我们确实有在玩,但我们仍然在这个诚实但意图是,我们想要确保设备已经通过身份验证和没有人改变了设备或试图欺骗你知道设备的设备和一个字段,如果价值,说如果是坦克的某种类型的监控,例如,它收集的价值真的来自设备,我们可以证明真实性。

这不是加密。的真实性。我们想确保,是的,那个值被那个设备在字段中读取,我对此很有信心。加密就是我们要保护那些能看到它价值的人。但如果是坦克阅读,也许你就不在乎谁读了。我们还关注的其他方面是双因素身份验证。我们要确保我们支持这一点。一般都在半径范围内。然后,当然,我们想要确保我们有一组成功记录和拒绝事件在我们的设备上,所以我们实际上可以报告,并把它卷到安全办公室或类似的地方,可能会寻找攻击向量。

安全连接。我们讲过JTAG, SSH, HTTPS。这意味着在web服务器上支持证书。许多设备的前端都有web服务器,你需要在上面工作,这可能是你必须能够处理这样的事情的情况。我们还确保我们还支持其他加密类型的协议,比如NTP、Syslog,以及减少、禁用不使用的服务的能力。这是很常见的事情。以及我们正在研究的一些作品,对Digi远程管理器的支持。Digi Remote Manager是一款Digi产品。这是一种服务。目的是你可以通过远程门户来管理你的设备,并关闭真实的…关闭设备上的HTTPS和SSH等服务。

设备将只做一个非常安全的接触到Digi远程管理器,但最酷的部分是,你可以实际上管理设备的所有方面从门户网站上的远程站点。它给你一个集中的认证,一个集中的认证模型,你可以进入并控制配置。目的是Digi远程管理器将帮助您提供新的安全性,以提供这些其他方面的安全性。让我们来谈谈安全硬件。安全硬件并不是我们试图满足Digi TrustFence的特定宗旨,但它确实是为了支持我们所实现的Digi TrustFence的内部功能。

这是一个很好的例子,在我们学习熵和随机数生成的时候我会讲到。有效地归结起来,这是一个硬件随机数的生成,而不是一个软件功能。它实际上必须是一个硬件,他们称之为真正的硬件随机数生成器是任何加密操作所必需的。这只是安全原则之一。你需要这样。有人对这些东西进行了攻击,你也可以读到相关的报纸。但这些都是我们真正考虑的事情,我们想要确保这是存在的东西。所以我们知道加密或所有的认证或任何我们用于安全的算法实际上都有很好的背景,可以真正的安全。

我们使用的硬件,在这一点上我们使用了很多不同的芯片但这就是他们的意图。我们使用这些来强制它通过并在设备上提供这个功能。芯片也有安全存储的功能,举个例子,就是我们所说的密钥存储。您可能有一个需要存储的密码。通常,一个密码,一个用户密码,你可以说,它是散列的,对吧?没有办法找回原来的密码。不幸的是,在物联网设备中,必须与遗留服务通信,它们可能需要知道并存储密码,以便将设备验证回该服务,这就是我们的密码可能需要存储的地方。

这给我们提供了一种能力,让我们很难从设备中获取密码。我们谈到的加固部分,实际的硬件在硬件级别上有防御攻击的保护,所以不容易获得那些简单的…而不是简单地连接起来,例如,一个JTAG,然后从内存中读取它。有一些事情我们正在努力缓解,并试图提供那个过程和那些硬化的部分。这对于我们的安全引导中的某些情况也有帮助。这就是我刚才讲过的安全生命周期也就是我们对客户设备安全性的保证贯穿设备的整个生命周期。

真正的意思是,我在这里会讲到一些不同的东西。持续漏洞测试。如果有一个新的漏洞影响了源代码和我们使用的开源社区的东西,我们会进行验证,我们会查看它,如果它非常关键,我们会修补它,我们会让我们的客户可以使用。恰当的例子,在我们的www.phdurl.com/security,安全网页,它谈论共同的东西以及RSS提要的指导你事情要得到更新的设备支持门户所以你知道当这些问题发生时,你会得到一个警告,新固件升级,可能会或可能不会有一个安全问题,需要您审阅。

我们也会对我们的设备进行钢笔测试。漏洞测试的一大优点是测试已知的东西。如果是一个对我们来说非常独特的未知,我们将通过内部和外部团队的笔测试来完成。我们的员工中确实有经过培训的经过认证的测试人员,他们可以检查和识别设备。所以我们一直这样做。这是一个非常困难的…顺便说一下,我想说这是一件非常困难的事情,因为笔测试是有效地测试所有可能的输入,可能是无限的,但我们确实有一些熟练的人,我们用不同的方式尝试不同的东西。也可能是我们有外部人员和团队与我们一起工作。

事实上,我想说,在今年的这个时候,我们非常愿意,如果你作为客户,你发现了一个安全漏洞,我们非常高兴。在我们的网站上有很多报告的方法。你可以向我们报告,然后我们一定会看一看,并与你合作,以减轻控制,并看看我们是否可以关闭安全。我要问的一件事是,如果你正在运行一个漏洞测试,只是把它作为漏洞扫描器发送给我们,他们因大量的假阳性而臭名昭著。我们很想看看你是否真的有弱点,而且你已经证明了这一点。这绝对是我们要解决的问题。

不幸的是,由于存在大量漏洞和误报,使用工具工作非常困难。有些工具会产生上千页的错误输出。它们是很难使用的工具,但我们肯定……我们在内部运作。我们实际上在内部运行多个工具,试图在这些工具的整个行业中获得持续的外观和感觉。我们也做静态分析,这实际上是在观察我们的代码库,在代码库中寻找安全问题,这是在寻找程序员的错误或类似的事情。在某些情况下,我们也会做很多模糊处理。

这是一种输入,特别是错误的输入,以一种非常众所周知的方式输入到设备中,以查看它是否会翻倒或受到攻击或是否暴露出安全漏洞。同样,我们也在研究某个算法X或Y,现在不安全,但被认为是安全的。例如,大约一年半以前,SHA-1哈希方法被打破了,尽管形式有限。所以我们对这些事情非常熟悉,我们会审视和评估我们的产品,如果他们过度依赖,那可能会被认为是一种攻击。我们得想办法解决这个问题。这些就是我们要研究的东西。

我们也会考虑我们需要在设备中加入的其他安全功能,以确保它们在我们的路线图上。安全配置也属于这一类。虽然我们希望在默认情况下做到安全,但我们已经为设备推荐了安全设置,以确保它们完全加强和安全,这些建议是什么,我们也是互联网安全中心的成员,我们在某种程度上帮助。我们正在尝试推出模板,这样人们就可以使用一些更自动化的工具。我们的Digi远程管理器也会为你做这件事,它也会寻找配置,你所谓的黄金标准,能够验证类似的事情。

所以我想说的其他因素,这是我们做的事情之一,在空中升级。我们想要确保固件可以在那里完成。你可以大量展开。Digi远程管理器是很棒的。它允许你说,“把这个固件放在那里。它会跟踪它。这太好了。”同样,我们讨论了配置管理。网络时间协议,我们支持…我们实际上可以直接访问NIST时间服务器。 We provide that as time.devicecloud.com. We have other things that we look into the OS and this is not true for all devices but certain things.

举个例子,Linux,如果你熟悉的话,有一个叫AppArmor的东西。我们有加载的个人资料只是为了尝试。不一定是公司的漏洞问题但如果有已知的暴露,AppArmor最大的好处是它可能会,如果你愿意的话,从攻击中取出牙齿,这就是目的。比如ASLR和数据执行保护保护堆栈不被执行。所以这些是我们在固件中内置的其他东西,并试图能够制造一个坚固的设备。
Baidu
map