IoT revolucionará los sistemas inteligentes de ciudades, energía, fabricación y transporte al proporcionar la información de concientización situacional en tiempo real necesaria para los sistemas de control de inteligencia artificial (IA)/aprendizaje automático (ML) para ayudar mejor con las operaciones de misión. Sin embargo, con las ventajas de la infraestructura inteligente basada en IoT viene un aumento de los riesgos de ciberseguridad, desde la vigilancia no autorizada hasta la manipulación de datos hasta los sistemas de gestión de secuestro. La protección de los datos generados por un sistema IoT debe ser parte integral del diseño del sistema IoT. La información falsa de conciencia situacional puede afectar seriamente la evaluación y la respuesta de amenazas para las bases y campos de batalla monitoreados por IoT. Los sistemas IoT a gran escala son complicados de proteger, ya que la necesidad de estándares para aprovisionar las conexiones de red privadas virtuales para una ciudad inteligente o un sistema de transporte inteligente móvil móvil hace que la protección de los sistemas IoT sea más complicada. Afortunadamente, Zero Trust Data (ZTD) proporciona una solución de protección de datos más elegante para grandes implementaciones de IoT y a pequeña escala. Esta protección de datos de IoT de confianza cero es esencial para proteger la infraestructura crítica y los sistemas militares.
En Operaciones de la ciudad inteligenteel uso de Soluciones IoT se está volviendo frecuente en la protección de la infraestructura de servicios públicos civiles críticos. Intel reciente sobre actividades de piratería china ha identificado infraestructuras de servicios públicos civiles como objetivos principales para interrumpir las acciones militares que protegen nuestros intereses nacionales. Además, los avances en la automatización para operar estas infraestructuras de servicios públicos civiles hacen que las menos propensas a tener una rápida detección de problemas humanos y más propensos a depender de las soluciones de IoT para jugar notificaciones iniciales y las primeras roles de respuesta automatizadas.
Los sistemas IoT, redes de dispositivos interconectados, sensores y software que les permiten conectar, recopilar e intercambiar datos a través de redes basadas en el protocolo de Internet (IP), pueden ser expansivas (monitoreando simultáneamente una gran área de tierra) o soluciones móviles (por ejemplo, drones que supervisan un área pequeña y enfocada). Esta red de dispositivos interconectados acumula grandes volúmenes de datos que deben procesarse rápidamente y ponerse a disposición de los operadores humanos. Las soluciones de IoT móvil a menudo se controlan, controlan y automatizan de forma remota. Esta automatización aumenta la eficiencia, la conveniencia y la seguridad. Sin embargo, la dependencia del campo de batalla en estas soluciones remotas los convierte en objetivos principales para los ataques de redes, y su compromiso puede degradar la conciencia situacional lo suficiente como para obstaculizar la efectividad de la misión.
Otro desafío de seguridad está enraizado en el propósito de la conectividad de red IP del Departamento de Defensa de los Estados Unidos (DOD). Esto puede parecer sentido común, pero debe declararse. El objetivo simplificado de una red DOD es mover datos de forma segura y rápida. En un entorno automatizado, los sensores generan datos agregados y analizados por AI/ML en el borde, en centros de datos o en la nube. Independientemente de la ubicación del análisis, los datos pasarán tiempo en reposo, en tránsito y probablemente atraviesen múltiples redes IP. Dado que las soluciones de IoT se usan cada vez más como notificación inicial y componentes de primera respuesta de un escenario de gestión de batalla, garantizar que los datos de IoT no se accedan o se modifiquen es muy misionero.
La automatización de la gestión de la red y los datos, que recopila, procesa, procesa, agrega y administra grandes volúmenes de datos con precisión y velocidad que sería imposible para los operadores humanos, involucra algoritmos de IA y software ML para agregar y acelerar el manejo de datos a lo largo de su ciclo de vida. El valor de los datos aumenta exponencialmente cuando puede agregarse y condensarse a la forma consumible humana, confiable y compartido con otros para crear nuevas ideas. La usabilidad, la confianza y la portabilidad de datos son los facilitadores de núcleo extraer valor de entornos ricos en IoT (por ejemplo, la actividad de monitoreo con el Teatro Battlefield).
Cero Conceptos de diseño de datos de confianza
ZTD es una nueva arquitectura de seguridad donde cada objeto de datos (por ejemplo, datos de cada sensor) está encriptado utilizando una clave diferente. Más importante aún, el acceso a las claves está controlado por un servidor de políticas. Algunos de los conceptos de diseño esenciales incluyen:
- Verificación de identidad: los usuarios y los dispositivos deben autenticarse antes de acceder a cada paquete de datos.
- Limitar el acceso: ZTD opera en el principio de menor privilegio, otorgando a los usuarios solo el nivel mínimo de acceso requerido para realizar su tarea por paquete.
- Tráfico de registro: el tráfico de red se monitorea e inspecciona continuamente. Las organizaciones pueden detectar y mitigar las amenazas en tiempo real al analizar los paquetes de datos para obtener signos de actividad maliciosa.
- Aplicación de políticas: ZTD se basa en la gestión de políticas centralizadas para garantizar la aplicación constante de los controles de seguridad.
- Suponiendo la violación: ZTD realiza un monitoreo continuo; Si se compromete un paquete, su radio de explosión es el paquete de datos «1», que no tiene valor.
- Volumen de datos y enmascaramiento de frecuencia: si asumimos que los agentes enemigos pueden ver los flujos de datos, debemos introducir ruido, por lo que no existe correlación entre las acciones enemigas y las características de los datos.
- Mantenimiento del rendimiento: ZTD no debe implementarse de una manera que no degrade la salida del sensor, la red y el rendimiento del acceso a los datos en el grado en que el valor de la misión IoT se mantiene y neutraliza.