当前位置: 首页 > 科技观察

保护物联网:物联网安全计划中必须包括三件事

时间:2023-03-19 20:41:40 科技观察

为了成功实施物联网(IoT),网络和安全专业人员需要创建一个物联网安全路线图,其中包括三件事。安全通常是许多IT项目的事后考虑,但这种方法使组织的业务面临重大风险。物联网的兴起使网络中的设备呈指数级增长,为网络攻击者创造了更多的切入点。更大的问题是,许多物联网设备比传??统IT设备更容易被破解。物联网在部分行业应用广泛,但对大部分企业仍处于早期阶段。对于刚刚起步的企业,IT和安全领导者是时候为他们的实施制定安全计划了。然而,安全形势充满希望但又令人困惑,因此如何保护物联网部署可能并不明显。以下是制定物联网安全计划时必须考虑的三件事。以下是IoT安全计划中包含的内容:1.可见性是IoT安全的基础线索。该机构今年早些时候进行了一项调查,并询问受访者他们对了解哪些设备连接到网络有多大信心。高达61%的受访者表示信心不足或没有信心。更糟糕的是,这个数字比三年前的51%大幅上升,表明网络和团队在安全方面有些落后。可见性是一个起点,但要达到完全可见性需要几个步骤。这包括:设备识别和发现。拥有一个可以自动检测、分析和分类网络内容并开发完整设备清单的工具非常重要。分析完成后,安全专业人员可以回答关键问题,例如“设备上的操作系统是什么?它是如何配置的?它是可信的还是不可信的?”重要的是,该工具会持续监控网络,以便在连接设备后立即发现设备并对其进行分析。预测分析。发现后,应了解设备的行为并确定其基线,以便系统可以在攻击造成任何伤害之前做出响应。一旦建立了规范,就可以监控环境中的异常情况,然后采取行动。这对于抵御高级持续性威胁(APT)特别有用,因为它们处于休眠状态并映射环境。任何行为变化,无论多小,都会触发警报。2.网络分段提高了安全灵活性并防止威胁的横向移动,这是当今最大的安全问题。Fortinet的JohnMaddison讨论了网络分段如何为网络增加灵活性和敏捷性,并防止感染网络其他部分的内部威胁和恶意软件溢出。他在SD-WAN的背景下谈论它,这将被物联网放大。网络分段通过分配策略、分离资产和管理风险来工作。当物联网设备受到威胁时,网络分段会阻止威胁横向移动,因为资产会被分类和组合在一起。例如,医院可能会制定一项政策,将所有心脏泵置于安全区。如果违反一项规则,则无法获得病历。组合网络分段平台时需要考虑三个关键事项。风险识别。首先根据您的企业认为重要的标准对设备进行分类。这可能是用户、数据、设备、位置或几乎任何其他东西。然后应将风险分配给具有相似风险特征的组。例如,在医院中,所有与MRI相关的端点都可以分成各自的部分。如果违反了一项规则,则无法访问医疗记录或其他患者信息。政策管理。随着环境的扩展,需要发现新设备并应用策略。如果设备移动,策略也需要随之移动。完全自动化的策略管理很重要,因为人们无法快速进行更改以跟上动态组织的步伐。战略是管理整个组织风险的机制。控制。一旦威胁行为者获得访问权限,威胁行为者就可以在网络上漫游数周,然后再采取行动。隔离IoT端点以及与其通信的其他设备、服务器和端口可以让企业根据风险隔离资源。从政策角度选择以不同方式处理与物联网设备交互的网络部分,使组织能够管理风险。3.设备保护高于物联网安全物联网安全的第一要务是先保护设备,再保护网络。一旦IoT设备受到保护并加入网络,它就必须以与其他网络元素协调的方式得到保护。保护IoT端点是正确执行策略的问题。这是通过以下机制实现的:策略灵活性和执行。解决方案需要更加灵活,能够在设备和访问级别定义和执行策略。为了满足物联网的需求,需要强制执行规则来管理设备的行为、它拥有的流量类型以及它在网络上的去向。IoT端点、消费者设备和云计算应用程序是必须建立和执行的不同策略的示例。威胁情报。一旦建立了控制措施,就必须始终如一地执行策略,并在整个网络中转换合规性要求。这创建了一个智能的自学习结构,可以立即对威胁做出反应。当情报分布在网络上时,可以在攻击点采取行动,而不是等待威胁到达中心点。威胁情报应该是本地和全球信息的组合,以便在威胁发生之前识别它们。不幸的是,对于网络和安全从业者来说,保护物联网设备并不简单。但通过正确的规划和准备,甚至可以保护更大的物联网环境,因此企业可以在不将业务置于风险之中的情况下继续进行。