La nécessité d'une passerelle IoT
Les organisations déploient généralement un ensemble d'appareils IdO différents, ce qui peut rendre difficile la surveillance et la gestion de ces appareils. Une passerelle IoT est un hub centralisé qui connecte l'appareil IdO et les capteurs à l'informatique et au traitement des données sur cloud.
Les passerelles IoT modernes permettent souvent un flux de données bidirectionnel entre cloud et l'appareil IdO. Cela permet de télécharger les données des capteurs IoT pour les traiter et d'envoyer des commandes cloud application à l'Appareil IdO à partir du site .
Comment fonctionne une passerelle IoT ?
Les passerelles IoT sont conçues pour simplifier et rationaliser les communications et la gestion des appareils IdO. Voici quelques-unes des fonctions courantes de l'Appareil IdO :
- Communications interappareils : Si une entreprise a déployé différents types d'appareils provenant de différents fournisseurs, il se peut qu'ils ne puissent pas communiquer directement. Une passerelle IoT peut servir de plaque tournante et effectuer les traductions nécessaires pour permettre les communications interappareils.
- appareil-to-cloud Communications : Les appareils IdO envoient généralement des données à une infrastructure basée dans le nuage pour traitement et utilisation dans application. Une passerelle IoT regroupe les données provenant de plusieurs appareils et constitue un point de contact unique pour l'infrastructure cloud.
- Prétraitement des données : Appareil IdO peut collecter une quantité massive de données, qui nécessitent une bande passante importante pour être envoyées à l'appareil IdO. cloud-Application basée sur les pour traitement. Une passerelle IoT effectue le filtrage et le prétraitement des données afin de réduire le volume des données envoyées à l'adresse cloud.
- Appareil IdO Security : Les appareils IdO sont réputés pour leur faible niveau de sécurité, ce qui fait qu'il est déconseillé de les rendre accessibles directement à partir de l'internet public. Les passerelles IoT se situent entre les appareils IoT et l'internet et peuvent inclure des fonctionnalités de sécurité intégrées pour protéger ces appareils contre les attaques.
- Intelligent Edge : La passerelle IoT peut comprendre et traiter nativement les données produites par l'Appareil IdO. Cela peut leur permettre de prendre en charge directement la gestion de base des appareils.
Passerelle IoT Dans l'architecture IoT
L'infrastructure IdO peut être divisée en quatre couches architecturales. Il s'agit notamment de
- Couche capteur : Au niveau des capteurs, les appareils collectent des données qui seront traitées ultérieurement. Les appareils IdO opèrent à ce niveau.
- Couche réseau ou couche d'acquisition de données : À ce niveau, les données sont agrégées à partir de sources multiples et transmises en toute sécurité aux systèmes de traitement. Les systèmes d'acquisition de données (DAS) sont chargés d'agréger et de convertir les données dans le format souhaité. Les passerelles IoT fonctionnent à ce niveau pour fournir une connectivité sécurisée entre l'appareil IdO et l'infrastructure de traitement.
- Couche de prétraitement des données : À ce niveau, les données des capteurs IoT subissent un prétraitement et une analyse de base pour réduire le volume des données avant d'être transmises à l'infrastructure basée sur le site cloud. Les appareils périphériques de l'IdO fonctionnent à ce niveau.
cloud Analyse ou couche d'application : cloudL'infrastructure basée sur les données effectue des analyses approfondies et fournit à application et aux utilisateurs un accès aux données et aux résultats analytiques. Le stockage ou l'entreposage des données peut également se faire à ce niveau.
Sécurité de la périphérie de l'IdO
Les passerelles IoT sont un exemple d'appareil intelligent IdO déployé à la périphérie du réseau. Ces appareils peuvent présenter à la fois des avantages et des inconvénients pour Protection des objets connectésy compris :
- Minimisation des données : Les passerelles IoT sont chargées de filtrer les données produites par l'Appareil IdO avant de les envoyer sur l'internet. Cela permet de réduire à la fois le volume de données envoyées et la quantité d'informations sensibles susceptibles d'être divulguées dans les communications réseau ou par l'intermédiaire de serveurs compromis basés sur cloud.
- Infrastructure décentralisée : Les passerelles IoT ont des capacités limitées de traitement des données, ce qui présente des avantages et des inconvénients pour la sécurité. Traitement distribué des données via informatique de pointe contribue à améliorer la résilience et la minimisation des données ; cependant, une architecture distribuée peut être plus difficile à sécuriser parce qu'elle ne peut pas être protégée par des défenses basées sur le périmètre.
- Sécurité basée sur la périphérie : La passerelle IoT peut incorporer une fonctionnalité de sécurité intégrée qui se situe entre l'appareil IdO et l'internet public. Cela peut contribuer à protéger l'appareil IdO d'une organisation et les données sensibles qu'elle recueille contre les cybermenaces, car l'IdO permet de combler les lacunes en matière de sécurité qui sont courantes dans l'appareil IdO.
IoT passerelle Security With Check Point
Les appareils IdO sont notoirement mal sécurisés, ce qui fait de la sécurité de l'IdO un élément essentiel de la stratégie de cybersécurité de l'entreprise. L'intégration d'une fonctionnalité de sécurité dans les passerelles IoT peut contribuer à protéger les appareils vulnérables derrière un périmètre sécurisé. En cours d'examen Appareil IdO évaluation du microprogramme est également une bonne idée pour fournir une visibilité sur les risques de bas niveau de la Sécurité de l'IdO.
Check Point offre une variété de Sécurité de l'IdO solutionsy compris des solutions pour l'IoT passerelle et la Appareil vulnérable IdO eux-mêmes. Pour en savoir plus sur les menaces liées à la sécurité de l'IdO et sur la manière de les atténuer grâce à Check Point IoT Protect, consultez ce document. Présentation de la solution. Nous vous invitons également à découvrir les capacités des solutions de Sécurité de l'IdO de Check Point en cliquant sur le lien suivant s'inscrire à un démo gratuit.