La cybersécurité à l'ère de l'IoT - l'impératif à plusieurs niveaux

“Avec l'IoT augmentant le nombre d'appareils connectés au réseau par ordre de grandeur, les opportunités pour les pirates informatiques de violer les systèmes se multiplient également. Pour protéger les personnes, les actifs et les données dans cet environnement difficile, une approche globale et multicouche de la cybersécurité est nécessaire.”

Dans le passé, la plupart des systèmes de sécurité et de surveillance fonctionnaient de manière autonome, ce qui signifie qu'ils n'étaient pas connectés à d'autres systèmes ni à l'Internet public. Maintenant, les choses ont changé, et l'IoT en particulier permet d'automatiser les alertes de surveillance et de les partager avec d'autres systèmes et utilisateurs de l'organisation. Les systèmes sont également fréquemment connectés à des systèmes basés sur le cloud, les données vidéo transitant sur le WAN et Internet public devant être stockées hors site.

La croissance rapide de la taille et de la complexité des réseaux et des appareils connectés IoT présente de nouvelles opportunités - à savoir l'interaction entre les personnes et les appareils à l'échelle mondiale. Mais en même temps, il amplifie également les risques d'atteintes à la sécurité et autres attaques malveillantes. Et comme nous le voyons trop souvent dans la presse, ces types de violations entraînent généralement des pertes financières, une baisse de confiance des clients et d'autres résultats négatifs.

Les menaces de cybersécurité couvrent désormais les réseaux, les applications et les appareils
La complexité des réseaux et des applications de surveillance, et le nombre croissant d'appareils IoT connectés aux réseaux, créent des risques de cybersécurité à plusieurs niveaux - qui doivent tous être traités simultanément.

Pour couvrir toutes les bases, les organisations ne doivent pas seulement considérer les vulnérabilités potentielles des capteurs et appareils IoT. Ils devraient également tenir compte de la sécurité des réseaux eux-mêmes, ainsi que de la protection des données de bout en bout, de la sécurité des applications et d'une foule d'autres facteurs.

Au niveau de la couche transport, ou couche réseau, par exemple, les criminels ont la possibilité d'exploiter des commutateurs et des ports pour voler ou falsifier des données. Au niveau de la couche application - comme indiqué dans le top 10 de l'OWASP pour la sécurité des applications - les pirates cherchent à tirer parti des vulnérabilités du système et de la configuration pour accéder aux données et "reprendre" le fonctionnement des appareils connectés. Et au niveau de l'appareil, des méthodes physiques et de cyberattaque sont utilisées pour voler des données ou interférer ou désactiver les opérations de l'appareil.

Ces menaces de sécurité à plusieurs niveaux signifient qu’une solution "ponctuelle" unique pour la cybersécurité ne peut plus être efficace. Au lieu de cela, toutes les stratégies de cybersécurité devraient adopter une approche à plusieurs niveaux qui protège le réseau, les applications et les appareils de manière adéquate contre les attaques potentielles.

Comment Hikvision couvre toutes les bases de la cybersécurité
Pour vous aider à minimiser le risque d'atteinte à la sécurité, Hikvision a créé une approche à plusieurs niveaux qui traite simultanément un large éventail de menaces de cybersécurité. Nous maximisons également la cybersécurité en suivant les meilleures pratiques d'architecture et d'appareils, et nous sommes certifiés FIPS et certification Common Criteria.

Notre approche multicouche est basée sur le fait de :

maximiser la sécurité des appareils…
avec des composants matériels et logiciels étroitement couplés, robustes et fiables. Dans plusieurs de nos appareils, nous utilisons des puces de sécurité hautes performances qui régissent un processus de démarrage sécurisé, le chiffrement des données et des processus de mise à jour sécurisés. De nombreux appareils utilisent également des clés de chiffrement générées de manière aléatoire pour minimiser le risque d'accès non autorisé.

renforcer la sécurité des applications…
avec un processus de démarrage de périphérique sécurisé qui détermine quels processus et applications utilisateur doivent être exécutés. Cela garantit que toutes les applications accédant aux appareils et aux données proviennent de sources connues et qu'elles n'ont pas été piratées ou autrement trafiquées. Tous les codes exécutables doivent également être signés avec des certificats reconnus par Hikvision, ce qui étend la "chaîne de confiance" du système d'exploitation à des applications spécifiques et empêche l'exécution d'applications non autorisées.

assurer la sécurité de la couche réseau…
avec des protocoles sécurisés qui garantissent la protection des données lors de leur diffusion depuis les appareils. Les fonctionnalités de sécurité réseau Hikvision supplémentaires incluent la sécurité WAN, la sécurité des ports, le filtrage IP, etc.

En savoir plus sur l'amélioration de votre cybersécurité avec Hikvision
Nous espérons que ce blog vous a donné un aperçu des innovations de Hikvision en matière de cybersécurité et comment elles peuvent vous aider à protéger vos employés, vos actifs et vos clients. Pour plus d'informations sur la façon dont nous pouvons vous aider à optimiser la cybersécurité à l'ère de l'IoT, lisez notre livre blanc sur la sécurité des produits ou contactez-nous.