安全从来都不是物联网(IoT)的核心组成部分或关键考虑因素的想法甚至在一个熟悉的笑话中得到了强调:“物联网中的‘S’代表安全。然而,随着数百个数十亿连接设备的出现,即使是小规模的安全漏洞也会产生巨大的安全和财务影响,正如Mirai僵尸网络和其他人所证明的那样,它们危害了超过500,000台物联网设备。此外,ZARIOT的StewartMitchell表示,“有一个合理的担忧,除非安全问题得到全面解决并实现信任,否则物联网的全部潜力将无法实现。”零信任方法可以全面应用于解决和响应物联网项目的各个方面.威胁级别。除非被证明是安全的,否则是恶意的顾名思义,零信任假定所有交互都是恶意的,除非明确证明是安全的。这种方法在企业IT中得到了发展,但我nIoT安全可以说更重要的是,就IoT而言,普通的IoT设备将在几分钟内受到损害。边界安全的更传统应用允许边界内的每个人之间相互信任。另一方面,零信任根据每个资产的需求量身定制保护,并通过系统评估减轻可能的攻击媒介。通过单独保护每个设备,如果这些资产中的任何一个受到威胁,安全漏洞将被包含并且不会扩展到网络的其他设备。物联网设备的类型和应用多种多样,这些设备使用网络进行连接和通信的方式也多种多样。例如,互联汽车需要全球持续连接、高数据量和偶尔访问。智能电表需要固定位置和可预测的连接、非常低的数据量和远程访问。跟踪货运需要区域和定期连接、相对较低的数据量和频繁访问。任何类型的安全漏洞都可能造成灾难性的代价——以不同的方式,但都是由相同的威胁造成的。按使用、需求和威胁管理安全性零信任方法根据每个设备的用途、需求和可能的安全威胁来管理它。通过查看使用设备的人员、内容、时间、地点、原因和方式以及相应的攻击向量,可以对任何物联网部署进行详细分析。然后通过相应地应用零信任原则来消除这些威胁。模型有很多,但是英国国家网络安全中心提供的以下原则非常容易设计物联网零信任架构。例如,您何时信任您的设备进行连接?如前所述,联网汽车可能需要经常连接,但智能电表可能只需要在每个月的第一个小时连接。如果已知设备的可信时间范围,则可以提供适当的保护。通过应用“设置策略”的零信任关键原则,可以实施基于时间的控制,将连接限制为仅在需要时连接,从而降低攻击的可能性。如果一个设备不需要一直连接,它就不应该一直连接。同样,在询问您信任谁时,您必须考虑网络信任谁。我们将以蜂窝网络为例,但从2G到Wi-Fi的所有网络类型都存在漏洞和安全风险。尽管人们对保护互联网协议(IP)层的安全给予了极大的关注,但相对于蜂窝物联网设备和连接,保护移动网络基础设施的安全却被忽视了。移动网络固有的固有弱点使其容易受到许多威胁和攻击,例如拒绝服务(DoS)、隐私泄露和欺诈。黑客对这些蜂窝网络接入点非常熟悉。可靠的智能数据联网汽车需要保持其地图数据的连接,但也有必要确保汽车的位置不会被坏人通过其SIM跟踪。智能电表数据不仅需要到达,还需要可靠并保证不以任何方式被更改。零信任原则的应用将侧重于“监控”设备和“选择零信任服务”。保护与IoT设备的蜂窝连接的最佳方式是使用动态的、专业维护的信号防火墙。因此,请确保设备使用的是来自移动运营商的SIM卡,该运营商具有信令防火墙以限制对网络本身的未授权访问。这样的分析可以而且必须在物联网部署的所有方面都值得信赖,从设备到SIM卡再到在线服务,然后应用零信任原则来最小化攻击面上的每个可能的攻击向量。随着物联网项目和产品在所有行业的发展,从智能汽车到时间关键的医疗设备,以及网络的发展,必须适应不断变化的需求、需求和威胁,同时将连接安全放在首位。连接中的零信任方法是促进这一点的最有效方式,并在物联网设备的整个生命周期中提供完全安全的物联网解决方案,无论其应用程序如何。
