在嵌入式開發中,真正的問題是如何對威脅形勢有一個現實、準確的了解,這樣你就可以將混亂或隨意的安全措施轉化為結構化、成本效益高、有效的安全實踐……并獲得安心。
1.什么需要保護?你的威脅環境是可能影響你的嵌入式設備的所有網絡事件的總和。在大多數情況下,對于邊緣設備,要保護的主要資產是數據,無論是配置數據、校準數據還是用戶名、密碼、加密密鑰和證書等PII憑據。保護這些數據將幫助你保護與數據相關的人員和設備。你還需要考慮設備運行環境的保護要求,包括接觸終端設備及其操作的所有內容。
2.存在哪些類型的威脅和漏洞?下一步是確定需要保護的資產當前面臨的威脅。雖然威脅有可能通過未經授權的訪問、銷毀、披露、修改和/或中斷來影響資產,但漏洞是設備組件中可能被威脅利用的弱點。此圖突出顯示了近年來發現的一些關鍵CVE類型。
3.什么風險是可以容忍的?你需要從組織和客戶的角度清楚地了解,如果識別的數據或資產受到損害,會發生什么。此計算應包括多種考慮因素,包括對設備和使用設備的人的傷害、數據丟失的后果、運營中斷、關鍵設備或系統完全故障的可能性、對公司和最終客戶聲譽的損害,當然還有處罰、合規違規等方面的財務影響。一旦你逐項列出了你面臨的風險,你就會知道在補救工作中應優先考慮哪些風險。
4.適用哪些規定?作為風險評估過程的一部分,重要的是要明確哪些管理機構對你的設備有監管要求,以及這些規定的法律后果。這可能包括標準機構、政府機構、安全監管機構、企業IT等。
5.正確的回應是什么?坦率地說。無論你采取何種預防措施,網絡安全事件都會發生。困難的問題是你將如何回應。你會積極主動,為處理事件制定詳細的劇本嗎?或者,你會采取及時政策和程序嗎?你會不斷更新和更新你的應對策略嗎?或者你的方法會混亂和被動嗎?
6.誰應該回答?鑒于開源平臺和技術的使用激增,一個同樣重要的考慮因素是誰將參與網絡安全事件的應對。你的內部團隊?開源社區?承包商?硬件供應商?軟件供應商?你需要與監管機構協調嗎?你對這個問題的回答將對你所采取的安全措施的速度、效率以及潛在的成本產生巨大影響。
了解你的威脅環境只是為嵌入式設備開發高效、經濟、成功的安全策略的第一步。