当前位置: 首页 > 科技观察

如何保护物联网

时间:2023-03-18 18:51:02 科技观察

物联网解决了许多领域的关键问题,从生产到健康,从交通到物流。然而,物联网网络日益增加的安全风险在利用连接设备时需要谨慎。连接的物联网对象不是相同的设备、对象或服务。每个对象都有不同的用途、接口、运行机制和底层技术。鉴于这种多样性,对所有对象应用单一安全结构和方法不足以提供物联网所需的安全性。物联网安全计划通过预防性方法保护通过网络连接的物联网设备,旨在防止对它们进行大规模网络攻击。与任何其他计算设备一样,物联网设备是黑客入侵企业网络的潜在切入点。因此,需要强有力的安全措施来保护它们。今天,物联网的范围已经扩大到包括传统的工业机器,使它们能够与网络连接和通信。你可以看到物联网技术现在正被用于医疗设备或用于教育、制造、业务发展和通信等各种目的。越来越多的用例使物联网网络的安全性比以往任何时候都更加重要。61%的企业物联网网络和战略显示出高度的成熟度。物联网设备可以连接到网络或互联网,与其他连接的对象或集线器交换数据。这些设备不仅限于智能电视或智能手表。打印机、洗衣机、空调和智能传感器等联网工业机器也是物联网设备。今天实施物联网的方式要求机构和企业拥有由许多不同设备组成的生态系统。使用物联网安全解决方案、策略和技术的组合而不是传统方法来保护这个生态系统至关重要。物联网安全提示企业可以采取一些主要步骤来确保其物联网网络的安全。其中包括在物联网设备上使用授权软件,以及在收集或发送数据之前在网络上验证物联网设备。由于计算能力和内存有限,因此有必要安装防火墙来过滤发送到物联网端点的数据包。如何通过采用安全方法保护物联网网络另一方面,应确保在不消耗额外带宽的情况下安装更新和补丁。除了上述一般安全措施外,我们还建议在规划IoT设备的安全性时考虑一些独特的安全方法。除了设备和网络安全,还需要确保整个物联网和通信基础设施的物理安全。以下安全措施也可用于保护物联网设备:●物理安全——确保物联网设备与物理访问相对隔离●部署防篡改设备——使用防篡改物联网设备。如果这些设备受到干扰,它们将自动发生故障保持固件更新-一旦制造商发布设备,主动应用更新和补丁运行动态测试-运行测试以发现硬件代码中的弱点和漏洞设置设备更换过程-设置报废物联网设备的更换程序。随意丢弃或丢弃的设备可能会对公司数据构成威胁,并被用于各种损害业务的恶意目的。●使用强身份验证——避免可能对密码黑客构成威胁的默认密码。使用复杂的密码进行身份验证并定期更新。●利用自适应身份验证——自适应身份验证或上下文相关身份验证使用上下文信息和机器学习算法来评估恶意意图。这样就要求用户在高风险场景下进行双因素认证。●实现强加密和协议——在Bluetooth、Zigbee、Z-Wave、Thread、Wi-Fi、cellular、6LoWPAN、NFC等物联网协议上配置强加密和安全的数据传输介质。●限制设备带宽——将网络容量和带宽限制在尽可能低的值,以保证设备的正常运行,但不能用于基于物联网的分布式拒绝服务攻击。●分段——使用VLAN、IP地址范围以及这些因素的组合将网络分段为更小的本地物联网网络。通过这个划分过程,可以创建不同的安全区域,指定不同的防火墙控制段。●保护敏感信息——通过限制物联网设备的发现来防止PII敏感信息的泄露。授权客户端需要实现相应的服务机制和认证协议来发现物联网设备。