Udvalgt arbejde / Projekt

Evidensbaseret Audit Engine til IoT-sikkerhed og driftssikkerhed

Forfatter: Thomas Bonderup Udgivet: Fokusomraade: IoT-sikkerhed og driftssikkerhed

Jeg byggede en audit engine til IoT-systemer, der omsætter evidens til deltas, regressionssignaler og en backlog, som kan genkøres i CI.

Hvorfor projektet er relevant

Kontekst frem for abstraktion

Projekterne viser det tekniske miljoe, leverancepresset og systemconstraints omkring arbejdet.

Beslutninger skal kunne spores

Den nyttige del er at forstaa hvilke arkitektur- eller implementeringsvalg der betoed noget, og hvorfor de blev taget.

Bevis skal kunne genbruges

Et staerkt projektforloeb efterlader kode, moenstre og laering, som en anden ingeniør hurtigt kan vurdere.

IoT-sikkerhed og driftssikkerhed IoT Audit Sikkerhed Driftssikkerhed
Jeg byggede en audit engine til IoT-systemer, der omsætter evidens til deltas, regressionssignaler og en backlog, som kan genkøres i CI.

Projektoversigt

Udfordring

Manuelle IoT-audits giver ofte kun et øjebliksbillede — uden gentagelighed, uden sammenlignelige resultater fra kørsel til kørsel og uden en klar vej til en genkørbar forbedringsbacklog.

Rammebetingelser

  • Evidens skulle indsamles på tværs af edge-, gateway- og cloud-grænser.
  • Findings skulle være sporbare og reproducerbare i senere audit-cyklusser.
  • Løsningen skulle fungere i CLI/CI-workflows, ikke som en engangsrapport.

Tiltag

  • Implementerede canonical evidensindsamling med Rust-prober og struktureret JSON-output.
  • Byggede en Scala/ZIO orchestration-service til probe-eksekvering, lagring af evidens og evaluering af versionerede regler.
  • Tilføjede run-to-run delta-tracking og regressionssignaler ved posture drift.
  • Genererede rapport-artefakter og backlog-ready issue outputs fra evidens.

Resultater

  • Audit-forløb blev gentagelige og scriptable på tværs af miljøer.
  • Evidens og findings blev sammenlignelige mellem runs i stedet for isolerede snapshots.
  • Drift i sikkerhed og reliability kunne detekteres som en del af en fast operationel kadence.

Kontekst

Denne løsning blev bygget til edge-to-cloud IoT-systemer, hvor TLS, MQTT, gateways og ustabile netværk skaber drift over tid.
Målet var at flytte audits fra engangsvurderinger til et gentageligt kontrol-loop.

For den tekniske designkontekst, se blog-indlægget om problem og systemgrænser.

Audit run center med scoped probe-valg og run mode

Intervention

Jeg designede og implementerede en evidens-first audit engine med deterministisk flow:

  1. Indsaml probe-evidens fra target assets.
  2. Normaliser og evaluer evidens med versionerede regler.
  3. Generer issue drafts og report artefakter.
  4. Sammenlign runs for at synliggøre deltas og regressioner.
  5. Omsæt resultater til en genkørbar backlog.

Tekniske implementeringsdetaljer er dokumenteret i:

Canonical report med executive summary, findings og remediation-tabs

Evidens

Platformen genererer auditerbare artefakter, ikke kun anbefalinger:

  • Struktureret rå-evidens fra hver probe-eksekvering (JSON-kontrakt pr. check).
  • Regel-evaluerede findings med severity og issue keys.
  • Run records til run-to-run sammenligning og drift-detektion.
  • Backlog-ready issue outputs, som kan planlægges og re-verificeres.

Det giver en “show, do not tell” audit-tilgang, hvor hver finding har sporbar evidens og en deterministisk rerun-sti.

Run-to-run delta report med sammenlignede kontroller og evidens-drift

Outcome

Resultater fra implementeringen:

  • Audits gik fra manuelle snapshots til repeatable, evidensbaserede runs.
  • Findings blev målbare mellem cyklusser via deltas og regressionschecks.
  • Reliability, sikkerhed og observability kunne vurderes i samme operating model.
  • Opfølgende arbejde blev operationelt gennem genererede, prioriterede backlog-items.

Alerts summary med kritiske regressioner og signaler om certifikatudløb

Næste skridt

Denne engine er et genanvendeligt referenceprojekt for, hvordan jeg arbejder med evidensmodellering, deterministisk audit-eksekvering og backlog-orienteret hardening i IoT-systemer:

  • Læs deep dive’et for arkitektur- og implementeringsdetaljerne bag kørselsmodellen.
  • Se resten af portfolioen for relateret arbejde med gateways, telemetri og driftssikkerhed.

Læs det fulde deep dive eller se mere portfolioarbejde.

Tech Notes

Små prober og deterministisk orchestration gør løsningen praktisk i rigtige projekter, hvor teams har brug for repeatability, sporbarhed og en kontinuerlig forbedringsvej.

Stack: Rust-prober + Scala/ZIO-service + Postgres + report/backlog generation + CI-venlig eksekvering.

Thomas Bonderup

Thomas Bonderup

Software Engineer

Specialiserer sig i IoT-arkitektur, distribuerede systemer, driftssikkerhed og observability, edge-to-cloud levering.

Builder-noter og projektreferencer

Hvis denne portfolio-post minder om noget, du selv bygger, tager jeg gerne en snak om implementering, arkitektur og tradeoffs.

Portfolio-posterne bygger på konkret systemarbejde, tekniske analyser og tidligere projekter. Hvis problemstillingen, arkitekturen eller tradeoffs ligner noget, du selv står med, tager jeg gerne en snak om det næste tekniske skridt.

Teknisk scope: IoT-arkitektur, distribuerede systemer, driftssikkerhed og observability, edge-to-cloud levering.

Gå videre til relateret arbejde eller start en faglig samtale

Hvis projektet overlapper med de systemer, du arbejder med, så gå videre til relateret arbejde, CV'et eller kontaktsiden for rekruttering og teknisk opfølgning.

Relateret indhold

Lad os tale om lignende arbejde

Skriv, hvis du vil tale om en rolle, et samarbejde eller følge op fagligt på noget tilsvarende.

Du kan også ringe på +45 22 39 34 91 eller skriv til tb@tbcoding.dk.

Brug formularen til spørgsmål om roller, projekter eller faglig opfølgning.

Typisk svartid: 1-2 hverdage.