物聯網安全計畫中必須包含的3件事

2021-09-19 17:48:27 字數 1486 閱讀 1734

要使物聯網(iot)實施成功,網路和安全專業人員需要建立包含這三件事的物聯網安全路線圖。

可見性是物聯網安全的基礎

保護物聯網的第一步就是知道連線的是什麼。可見性是起點,但實現完全可見性有幾個步驟。這包括:

裝置識別和發現。擁有乙個能夠自動檢測,分析和分類網路內容並開發完整裝置清單的工具非常重要。一旦配置檔案,安全專業人員可以回答關鍵問題,例如「裝置上有什麼作業系統?」「如何配置?」和「它是可信任的還是不可信任的?」這個工具連續監控網路以便裝置這一點非常重要可以在連線後立即發現和分析。

**分析。在發現之後,應該學習和基線化裝置的行為,以便系統可以在攻擊造成任何傷害之前對攻擊作出反應。一旦建立了「規範」,就可以監測環境的異常情況,然後採取行動。這對於「低速和低速」的高階持續性威脅(apt)特別有用,它們保持休眠狀態並安靜地對映出環境。行為的任何變化,無論多小,都會觸發警報。

分段可提高安全敏捷性,阻止威脅橫向移動

這是當今安全性最大的問題。分段的工作原理是分配策略,分離資產和管理風險。當裝置被破壞時,分段會阻止威脅橫向移動,因為資產被分類並組合在一起。例如,可以在醫院中建立策略以將所有心臟幫浦置於安全區段中。如果違反了一項,則無法獲取醫療記錄。

在組合分割平面時,需要考慮三個關鍵事項。

風險識別。第一步是按照公司認為重要的標準對裝置進行分類。這可以是使用者,資料,裝置,位置或幾乎任何其他內容。然後應將風險分配給具有類似風險概況的組。例如,在醫院中,所有與mri相關的端點都可以被分離到它們自己的區段中。如果違反了一項,則無法訪問醫療記錄或其他患者資訊。

政策管理。隨著環境的擴充套件,需要發現新裝置並應用策略。如果裝置移動,則策略需要隨之移動。將策略管理完全自動化非常重要,因為人們無法快速進行更改以跟上動態組織的步伐。策略是管理整個公司風險的機制。

控制。一旦威脅行為者獲得訪問許可權,攻擊者可以在行動之前漫遊網路數週。隔離物聯網端點以及與之通訊的其他裝置,伺服器和埠允許公司在風險基礎上分離資源。選擇以與策略角度不同的方式處理與iot裝置互動的網路部分允許組織控制風險。

裝置保護首先出現在物聯網安全性中

物聯網安全的首要任務是首先保護裝置,然後保護網路。一旦物聯網裝置受到保護並加入網路,就必須以與其他網路元素協調的方式對其進行保護。保護iot端點是正確實施策略的問題。這是通過以下機制完成的:

政策靈活性和執法。解決方案需要靈活,並且能夠在裝置和訪問級別定義和實施策略。為了滿足物聯網的需求,需要強制執行規則來管理裝置行為,流量型別以及它可以駐留在網路上的位置。物聯網端點,消費者裝置和雲應用是必須建立和實施不同策略的示例。

威脅情報。一旦建立了控制措施,就必須始終如一地執行策略並在整個網路中轉換合規性要求。這創造了一種智慧型結構,可以自我學習並立即響應威脅。當智慧型通過網路分布時,可以在攻擊點採取行動,而不是等待威脅到達中心點。威脅情報應該是本地資訊和全球資訊的組合,以在威脅發生之前識別它們。

物聯網的體系結構分為 初學物聯網資訊保安 3

物聯網的安全問題 物聯網安全問題的 是多方面的,包括傳統的網路安全問題 計算系統的安全問題和物聯網感知過程中的特殊安全問題等。1.物聯網標籤掃瞄引起的資訊洩露問題 由於物聯網的執行靠的是標籤掃瞄,而物聯網技術裝置的標籤中包含著身份驗證的相關資訊,在掃瞄過程中它能自動回應閱讀器,但是查詢的結果不會告知...

關於物聯網安全需要了解的六件事

如果沒有安全漏洞,物聯網將讓我們的生活更輕鬆。1 安全 信任和資料完整性 物聯網的出現正在改變我們的個人技術安全模式,並且將改變客戶 業務互動的遊戲規則,部分原因是由於可用資料的範圍廣泛以及收集這些資料的裝置數量龐大。管理諮詢機構麥肯錫公司估計,到2025年,物聯網生態系統將產生6萬億美元的價值。成...

關於物聯網IoT和霧計算要了解的3件事

雲計算並不關心計算機在尋找處理能力時是否位於雲中,而在iot時代,我們負擔不起。隨著物聯網迅速成為一切事物的網際網路,是時候重新設想一下,需要什麼樣的基礎設施才能跟上步伐。2018年將是霧的起源年。自從第一台iot裝置於1990年問世以來,物聯網已經有了長足的發展,這是一種可以在網際網路上開啟和關閉...