北京软件开发公司了解到一些物联网(IoT)将如何改变我们的生活的新东西。无论是以自驾车,智能家电,健身追踪器或零售解决方案的形式,开发物联网将使我们的生活更美好。
但是,IoT软件开发公司和营销人员并不总是考虑到互连软件系统所带来的安全挑战,这些软件系统从来没有必要相互“说话”。根据Gartner的说法,到2020年有超过200亿个可连接设备要管理,将有更多的系统和连接点来管理比以往任何时候。随着这些系统变得相互关联,一个中的漏洞可能导致在其他系统中出现类似的风险。
软件开发公司领导,CTO和首席产品官员现在可以做的是建立一个有效的软件风险框架,考虑软件公司的技术战略,现有软件和基础设施投资,以及大量的新数据和连接点,一旦IoT项目部署。这样做将有助于数据完整性和安全性,以及端到端软件应用程序的安全性。
(不那么复古)大数据头痛
随着新设备和相关数据源的引入,数据损坏,不稳定,完整性丧失,以及黑客利用公司IT生态系统中的弱点的更多可能性。计划集成IoT计划的CTO需要做出关于如何管理,测量和保证软件可靠性和运行在网络内外的程序的性能的关键决策。更不用说,他们将获得大量的新数据,需要在公司数据库中进行管理。例如,数字新闻渠道Quartz较近估计,单独的连接汽车每小时将向云发送25吉字节的数据。
IoT需要大量的重新设计来解决各种设备以及许多这些设备对安全性的约束。例如,黑名单消耗太多的磁盘空间,是物联网应用的可行解决方案。更不用说较小的设备通常具有小的电源,相对较低的处理能力和有限的连接带宽。
由于CTO在其权限范围内拥有更多的个人数据和设备,因此实施数据管理策略将变得越来越重要,该策略将统一的安全和质量措施标准化。虽然第一个恐惧在每个人的脑海中弹出可能是黑客访问公司的巨型数据存储,较危险的威胁实际上在于公司的内在数据完整性。例如,在医疗保健领域,物联网变得越来越占优势,患者传感器,床监视器和医生越来越多地使用应用程序生成的警报。可怜的规划将产生巨大而持久的影响。随着时间的推移,数据完整性和腐败问题不加控制将成为医院CIO的噩梦,一个大故障可能会立即退出进入就业市场。
物联网安全必须可扩展
物联网数据和设备的庞大数量对IT组合的健康和安全具有重大影响。正如CIO仔细策划可以与业务扩展和增长的应用组合一样,他们必须对IoT做同样的事情。只需将IoT“引导”到现有的IT系统中,就不能保证它们可以大规模运行。物联网安全和效率措施必须在各个层面都有效。
IoT实现将增加现有系统必须支持的接口数量。并且数据流和数据存储将以高速显然倍增。支持当前系统的架构将被测试,并且可能必须重新设计以支持这种数据和连接的数量。开发领导者需要创建新的架构,以确保可扩展性和安全性设计到支持物联网的系统中。例如,所有数据将必须由一个坚如磐石的安全访问软件层控制。任何绕过该软件层将必须执行。
这种架构的增量方法是不够的; 它必须仔细考虑和设计。然后,随着开发Scrum构建用于支持物联网应用程序的增量新功能,这些架构应从每个冲刺的系统和整体(从数据收集到数据存储)进行管理和检查。持续自动化架构治理是一个相对较新的概念,领先的IT组织必须实现其作为其企业敏捷框架的一部分,以确保可扩展性和安全性。
创建安全生态
系统架构不良IT系统仍然是当今较大的软件风险之一。建筑质量和安全性对于今天的数据密集型系统(如计费,客户关系管理和订单管理)特别敏感和至关重要。物联网给CIO,CTO和企业架构师带来了新的挑战,他们必须在数据流链中对数据操作进行可视化,量化和预防风险。所有新实施的物联网和IT系统的整体软件安全性和完整性立即显着提高是必须的。
为了帮助CIO管理IoT安全性复杂性,开放Web应用程序安全项目(OWASP)是一个致力于帮助组织开发和维护可信任应用程序的社区,已经建立了一套安全建议。根据OWASP,CIO应确保所有系统设备都具有更新能力,并且可以在发现漏洞,更新文件加密并使用加密传输,更新服务安全以及产品能够实施时快速更新预定更新。
除了OWASP建议之外,由软件开发公司和对象管理小组成立的标准组织IT软件质量联盟(CISQ)促进了一个全面的质量测量框架,以建立弹性,高效和安全的物联网和IT系统。建议和规划规则侧重于代码质量,但较重要的是在系统级别的质量和技术完整性。在系统级别测量是很重要的,因为它是较危险的软件损坏的来源并且通常是根本原因。构建可靠和结构良好的软件层和接口,以正常管理异常和保证数据完整性至关重要。
开始物联网项目或抵制项目减速的CIO将很好地咨询CISQ的全球标准和技术要求,以衡量其软件功效并防止未来的灾难。
未来计划
在可预见的未来,安全和隐私仍然是物联网的一个严重问题。即使软件开发公司和用户主动采取措施保护IoT数据,情况和威胁也往往远远超出其控制范围。黑客可以设计和执行具有高度复杂链接信息的攻击,不仅来自公共网络,而且来自各种私人来源,例如电话,家庭自动化系统和汽车。时间将告诉如何复杂的黑客和不良的系统构造将成为在不断变化的商业环境中的威胁。