EMB_69
EMBEDDED SETTEMBRE 70 SOFTWARE | IOT SECURITY rete centrale. Nella misura in cui sono interessati gli elementi dell’infrastruttura IoT - gli endpoint e i ga- teway - la sicurezza rientra nella gestione del ciclo di vita.Manon è facile reperire sulmercato un endpoint pronto all’uso, in grado di soddisfare completamente le esigenze dell’utente e che possa essere collegato semplicemente alla rete per iniziare immediatamen- te a trasmettere dati. Più spesso, dispositivi come i sensori intelligenti sono di tipo custom per poter À ) consumo energetico, durata delle batterie, fattore di forma, gamma della temperatura operativa, valore nominale dell’IP e così via. Quando si sviluppa un nuovo dispositivo, si dovrebbe considerare attenta- mente la sicurezza nel momento in cui il progetto inizia allo stadio di evaluation board, tenendo conto À & alla sicurezza è di vitale importanza per garantire l’integrità dei dati trasmessi dal dispositivo. Non è % , À mediante interventi condotti in una fase successiva o con un cambiamento di strategia nel corso dello sviluppo. Dato che è impossibile aggiungere funzioni di sicurezza che non erano state prese in considera- zione (o comunque non tenute nel debito conto) nella fase iniziale, è assolutamente necessario prendere le giuste precauzioni in ogni momento del ciclo di vita: Garantire la sicurezza dell’ IP, in particolar modo nel passaggio dal progetto al prototipo. Utilizzare hardware sicuro, effettuare la cripta- zione e memorizzare la chiave in modo sicuro (ad esempio basate su TPM). L’entrata in produzione, incluso l’accesso alla ge- stione dell’IP da parte di ogni CEM. Lo scaling di produzione e la sicurezza nel percorso che porta all’introduzione sul mercato. La gestione del dispositivo nell’intero tempo di vita operativo. Una sicura dismissione dei di- % % À % prevenire un ritorno in rete per vie traverse. Sono numerose le problemati- che da affrontare per garantire un’implementazione logica e li- neare di quanto appena esposto. Una di queste nasce dal fatto che spesso questi dispositivi non sono stati progettati a partire da zero, ma sono derivati da proget- % & / ,, À % % - tisti di sistema capire l’evoluzione di tali progetti per generare soluzioni IoT sostenibili, in grado di garan- tire la corretta sicurezza integrata. L’ecosistema dei partner IoT di Arrow consente di consolidare le ri- sorse, le competenze e i servizi che servono non solo per creare gli endpoint, integrare i sistemi e gestire i dispositivi, ma anche fronteggiare tutti gli aspetti dell’approccio a molti livelli della sicurezza IoT. Si tratta dell’unico portafoglio attualmente esistente per la sicurezza IoT end-to-end che comprende so- luzioni per ogni parte della catena (Fig. 3). La com- plessità di una soluzione IoT end-to-end comporta À . )% problematiche. Essa è ben più di una semplice colle- zione di dispositivi connessi a un gateway che forni- sce dati al Cloud. In essa potrebbero essere coinvolti anche venti partner tecnologici, ciascuno dei quali contribuisce con competenze e servizi specialistici. 0 ? À ) % assemblare il proprio ecosistema (sensor to sunset), che comprende servizi per la gestione dei vari aspet- % À Á , . % À ) % À esigenza del cliente. Per proteggere una soluzione IoT dai vari rischi che minacciano ogni punto di in- gresso lungo tutto il suo ciclo di vita, è necessario un approccio a più livelli valido per tutta la durata operativa. Oltre a integrare la sicurezza hardware e software negli end point e nei gateway, un problema non semplice da risolvere è includere le versioni più À % sostenibilità, un problema che viene spesso lasciato implementare all’integratore di sistema o addirittu- À & = = ) À ) ) À À & Fig. 3 – La sicurezza IoT deve coprire l’intera rete, da un capo all’altro, per garantire la protezione contro ogni possibile minaccia
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=