Gartner预测,到2020年底,全球将部署189亿台物联网设备。网络攻击的发生可能会导致物联网设备失控、采集信息被篡改、物联网平台敏感数据泄露等严重后果。为了应对安全问题,在物联网发展初期,企业采用了一种简单的接入策略,即提供一个物联网VLAN来隔离网络中的物联网流量。但是现在物联网已经成熟,一些物联网设备可能需要访问敏感数据,而VLAN显然是不够的。现在零信任网络架构逐渐成熟,似乎可以解决物联网的这一困境。零信任访问策略通常以身份为中心,物联网设备通常不受管理,没有关联用户。在这里,物联网对零信任计划提出了挑战。如果企业要针对单个物联网设备的用途和需求制定零信任接入策略,仅仅知道设备的品牌和型号是不够的。它还需要了解异构物联网环境以及每个物联网设备的用途和需求。1.物联网零信任接入策略只有少数人采用,只有少数企业在做。EMA的调查显示,目前大多数企业都没有这样的物联网访问策略:只有36%的企业正在开发针对其使用和需求的零信任物联网访问策略。相反,28%的组织通过创建通用的、最低级别的访问权限(例如IoTVLAN)来降低粒度。这种分割会导致更高的安全风险。例如,将数据推送到云端的物联网传感器,以及从云端提取敏感数据的传感器。这两个传感器不在这个策略引擎中。差异化,根本没有考虑到不同的风险等级。另有23%的企业认为物联网设备不可信,这种信念严重限制了他们的网络访问。这意味着物联网设备根本无法访问敏感资产,企业可以通过物联网实现的应用类型非常少。另有12%的企业根本不信任物联网。在这种情况下,他们必须使用LoraWAN或LTE等移动网络服务连接到云,完全绕过公司网络。2.复杂性是问题为什么大多数企业没有实施物联网粒度访问策略?是因为缺乏知名度吗?然而,84%的企业表示他们对物联网传感器等非托管设备有足够的了解,可以确定网络访问权限。事实上,问题的关键可能在于实施的复杂性。在大型企业中,设备种类繁多无法完全归类,企业也不可能花费大量时间自定义物联网访问权限。这太复杂了。对他们来说,建立粗略的访问策略更简单粗暴。3.如何创建自定义物联网零信任访问策略IT领导态度是成功的关键。IT领导层的态度是成功打造零信任物联网的关键。强有力的领导支持也意味着会有正式的零信任网络计划、专门负责实施的组织、良好的预算等等。相比之下,采用临时零信任方法的企业缺乏专门的预算并且仅在时间和资源允许时才应用零信任原则,更有可能将所有物联网设备视为不受信任的,并且只允许它们访问低风险的网络资产.其他关键成功因素为了支持精细的物联网策略,企业需要灵活的零信任访问和分段解决方案,这些解决方案可以对物联网进行分类、监控设备行为并支持自定义访问策略。EMA研究发现,制定策略时有几个因素很重要:物联网设备的安全态势是最重要的变量,零信任网络在授予访问权限之前会检查防病毒和反恶意软件的状态。设备漏洞和风险、设备所有者(例如业务部门)、观察到的网络行为和操作系统状态都是物联网零信任访问策略中的次要变量。设备品牌和型号、相关应用程序是政策设计中最不重要的参数,只有少数组织使用。包括设备漏洞检测和风险评估在内的策略往往更成功。网络基础设施团队和信息安全团队之间的协作可以帮助制定这些物联网访问策略。如今,75%的企业都在企业网络上支持物联网连接,而且这个数字还会继续增加。设备将变得更加多样化,访问要求也会有所不同。未来,根据每个物联网设备的目的和需求定制的细粒度物联网访问策略将变得更加重要,并将被越来越多的企业采用。原文链接:https://www.networkcomputing.com/network-security/zero-trust-access-policies-iot-must-be-granular
