如何利用阶段性机制保护物联网安全

电子说

1.2w人已加入

描述

  自带设备是近十余年来重要的物联网设备部署,主要集中在移动手机和笔记本电脑等用户拥有的设备上。在此期间,系统管理员也努力将安全无保护的设备部署到主干封闭网络中,但网络罪犯很快就会利用这种新的攻击载体。

  一、人均网络设备数量即将达到7台。

  发展到今天,这个问题更复杂了。用户已经开始使用智能手机代替功能机,在此基础上能够运行的应用程序远远超出了谁的想象。同时,其他智能设备(包括可穿戴设备和平板电脑)将持续增加,一些专家预计到2020年人均网络设备数量将达到7台。

  或许你会认为,用户终端设备已经够多了,事实上也是如此,但其他IoT设备也在以前所未有的的速度在网络内部急剧增加,从智能家电和库存跟踪装置到网络医疗和IOT设备。这种扩展是大规模数据增长背后的重要驱动因素,为网络流量的巨大比例做出了贡献。专家们认为到2023年为止有近320亿台物联网设备,以43%的复合年增长率支持全球移动数据流量。

  二、大部分IT安全架构还没有准备好

  许多这样的数据需要加密大部分数据,因为它们必须在不同网络(包括多云环境)内的各种应用程序和事务之间移动。

  除了数据量本身迅速超过安全设备的消化能力外,加密机构的介入也会带来新的复杂层。在检查SSL流量方面,世界上大多数部署的安全解决方案都很难应付随之而来的巨大压力。另外,将来很多边缘和内部安全设备都需要将其作为自己的主要功能。

  对于在新兴数字市场竞争的组织来说,安全事故确实是不能接受的。更糟糕的是,用户总是找到绕过安全机制的方法,给网络系统带来致命的软肋。

  对安全团队来说,为了充分利用安全检查和协议机制而放慢速度是不可接受的处理设想。考虑到严格的安全预算,几乎不可能升级足够的安全设备来满足这样严格的性能要求。

  除了上述因素之外,组织在不同的网络域之间传输数据时还必须实施统一的安全策略。这确实增加了安全问题的复杂性,组织在各种网络生态系统的中央配置了具有相同功能和特性的工具。

  三、如何利用阶段性机制保护物网络?

  实现这个目标的重要战略是实施全面的阶段性战略。对于此类行的一组有效的物理网络(IoT)安全策略,需要执行以下三个基本步骤。

  1、建立广泛的可视性

  许多组织面临的最大挑战是识别和跟踪访问网络的所有物联网设备。网络访问控制使组织能够以安全的方式认证和分类物联网设备。通过根据接入点实时发现和分类设备,IT团队可以构建风险概况,并自动将物联网设备分配给相应的设备组和并做成相应策略。

  2、立足生产网络进行物联网分段

  一旦网络确定了物联网设备,IT团队接下来就需要建立物联网攻击面控制机制。将物联网设备和相关通信分割为基于策略的组和安全网络区域,提供可通过网络自动赋予和执行的基准物联网设备的构成权限,

  库存管理工具可以跟踪这些设备,行为分析工具可以监视其行为,应用ISFW(ISFW)不仅可以使组织快速且动态地监视其行为,还能够检查跨越分段边界的应用程序及其它流量。

  3、保护网络

  通过建立策略驱动的物联网组并将其与内部网络段结合,无论分布式企业级基础架构的具体部署位置如何,都可以根据行动多层监视、检查和实施设备策略,相互隔离的安全设备可以在物质网络流量通过网络的期间使各种威胁信息相关联,这些集成工具对所有物联网网络设备或网络中任何地方的异常流量(如接入点、网络段间流量、多云部署环境等)自动应用高级安全功能。

  将物联网设备视为业务系统的孤立或独立的组成部分将不具可行性。物联网设备及其相关数据允许扩展网络中的其他设备与资源进行互,这提高了各种端点设备、多云环境和互连的程度。

  传统的隔离型物联网安全解决方案不仅增加开销,降低可见性,而且完全无法应对来自现在的物联网设备的大流量。为了充分保护网络和物联网,组织跨网络环境部署了广泛的安全体系结构、强大的安全工具,对物联网设备进行动态分段,同时在符合网络速度的水平上进行加密老虎组织必须实现不同安全解决方案之间的深度集成,关联威胁信息,自动立足于分布式物联网内的任意地方,应对检测到的威胁。
责任编辑人:CC

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分