In Bezug auf die Sicherheit ist das andere Anliegen für IoT-Lösungen der Datenschutz. Bei IoT-Lösungen gehen Sicherheit und Datenschutz Hand in Hand. Das bedeutet, dass wir bei der Analyse und Validierung der Sicherheitsanforderungen auch die Datenschutzanforderungen berücksichtigen.

Traditionelle Art der Sicherung

Einige IoT-Lösungen könnten mit ungecharterten Gewässern verglichen werden. Als Architekten von IoT-Lösungen müssen wir die Sicherheitsschwachstellen in diesen Gefahrenzonen verstehen. Der Hauptgrund für diese Voraussetzung ist, dass das IoT ein sich entwickelndes Feld ist; daher gibt es immer noch Schlupflöcher, die systematisch identifiziert und angegangen werden sollten.

Deshalb müssen wir anfangen, starke und offene Fragen zu stellen, um die Sicherheitsprobleme, Risiken, Bedenken, Einschränkungen und Abhängigkeiten zu verstehen. Auf hoher Ebene können wir beginnen, die Fragen zu stellen: „Was sind die Sicherheitsschwachstellen in dieser Lösung“, „Welche neuen Technologien können Risiken hervorrufen“ und „Wie können wir die identifizierten Risiken angehen“, unter vielen weiteren explorativen Fragen.

Natürlich fordern wir unsere Köpfe auf, effektive Lösungen für jedes Problem zu finden, indem wir viele weitere Fragen stellen. Als IoT-Lösungsarchitekten decken wir bei der Entwicklung von Lösungen in der Regel nicht die Tiefe, sondern die Breite ab. Wie bei jedem Aspekt der Lösung ist es unerlässlich, einen Experten für Sicherheitsthemen zur Hand zu haben, der Ihnen hilft, sich mit den Details von Sicherheitsrisiken, Problemen, Abhängigkeiten und Einschränkungen vertraut zu machen. Diese beratenden Fachexperten können bei der Validierung unserer Lösungsvorschläge helfen. Daher wird dringend empfohlen, dass die Experten für Sicherheitsthemen die Sicherheitsarchitektur der Lösung überprüfen und ihre Zustimmung erteilen.

Zusätzlich zum Experten für Sicherheitsthemen werden die Lösungen auch von einem Security Governance Organ in einer Organisation überprüft. Die Mitglieder des Leitungsorgans können verschiedene Aspekte der Sicherheit überprüfen, wie z. B. Identitätsmanagement, Autorisierung, Verschlüsselung und so weiter. Dann ist es die Aufgabe des IoT Solution Architect sicherzustellen, dass die empfohlenen Sicherheitsmaßnahmen in die Gesamtlösung passen. Wie Sie vielleicht schon vermutet haben, sind sich die Spezialisten einer bestimmten Domäne oft der anderen Domänen und der Gesamtlösung nicht bewusst. Das Verständnis der Bedeutung dieses Punktes ist entscheidend, da Architekten oft davon ausgehen, dass Sicherheitsexperten jeden Aspekt der Systeme oder Lösungen kennen.

Als führende IoT-Lösungsarchitekten müssen wir die wichtigsten Sicherheitsbedrohungen analysieren und definieren. Dann müssen wir Lösungen vorschlagen, um diesen Bedrohungen im Sicherheitsmodell der IoT-Lösung zu begegnen. Diese Punkte in jedem Lösungsbaustein müssen von den Experten für Sicherheitsthemen sorgfältig überprüft und von anderen Lösungsarchitekten des Programms oder der Organisation, die die Sicherheitslandschaft für Anwendungen, Middleware, Daten, Hosting-Infrastruktur, Datenbanken, Netzwerk, Speicher und alle anderen Aspekte der Lösung verstehen, begutachtet werden.

IoT Sicherheits- und Datenschutzanforderungen müssen mit Hilfe zuverlässiger Vertrauens- und Sicherungsrahmen analysiert werden. Diese Anforderungen müssen die Datenschutzgesetze in den Regionen der entwickelten Lösungen berücksichtigen. Diese Anforderungen dürfen keine traditionellen Sicherheitskontrollen verwenden. Diese Anforderungen können in der Agilität entwickelt worden sein und können sich unterscheiden, von Staat zu Staat, von Land zu Land und von Kontinent zu Kontinent.

Autor: Dr Mehmet Yildiz

Übersetzung von folgendem Originalartikel: https://theiotmagazine.com/security-and-privacy-for-iot-solutions-d58c48560e38?source=rss—-5d72fcc44560—4