物联网设备正在以创纪录的数量在世界范围内部署。据IDC估计,到2025年,416亿台联网设备将产生79.4ZB的数据。由于其中许多设备运行关键基础设施组件或收集、访问和传输敏感的业务或个人信息,物联网身份验证和访问控制变得更加重要。物联网设备身份验证是确保连接的设备可以被信任为他们声称的身份的基础。因此,访问控制监视可以访问和使用哪些资源,以及在什么情况下可以将未授权操作的风险降至最低。IoT访问控制挑战在IoT环境中部署身份验证和访问控制机制时,有许多方面使任务复杂化。这是因为大多数设备的处理能力、存储空间、带宽和能量都有限。由于通用身份验证协议的通信开销,大多数传统身份验证和授权技术过于复杂,无法在资源受限的物联网设备上运行。另一个问题是设备有时部署在物理安全可能不可用或不可用的区域。还有一个非常广泛的硬件和软件堆栈需要考虑。这导致大量设备通过多种标准和协议进行通信——这与更传统的计算环境不同。例如,研究人员在2019年提出或投入生产的物联网环境中确定了至少84种不同的身份验证机制。由于缺乏标准和物联网特定的访问控制模型,保护设备和网络的任务变得更加复杂。改善物联网访问控制的3种方法任何试图管理数千个广泛分布的物联网设备的集中式访问管理模型都有其局限性;没有一种尺寸适合所有情况。希望开发分散式物联网访问控制服务的供应商正在研究区块链技术如何消除集中式系统引起的问题。网络管理员和安全团队必须跟上最新的发展,因为它们可能会在不久的将来带来真正可扩展的服务产品。以前,每个物联网设备都必须有一个唯一的身份,当设备试图连接到网关或中央网络时,该身份可以进行身份??验证。有些设备仅通过其IP或MAC(媒体访问控制)地址来识别,而其他设备可能安装了证书。但识别任何类型设备的更好方法是通过机器学习。除了行为分析(如API、服务和数据库请求),这项任务也可以使用静态特征来完成,以更好地确保设备的身份。身份和身份验证行为的结合使用还提供了根据上下文不断调整访问控制决策的能力——即使对于资源有限的设备也是如此。这种基于属性的访问控制模型根据对设备、资源、操作和上下文进行分类的一系列属性来评估访问请求。它还提供了更多的动态访问控制功能。可以根据上下文属性的变化实时更新对操作和请求的批准。然而,它确实需要管理员选择和定义一组属性和变量来构建一套全面的访问控制规则和策略。IoT访问控制如何加强您的信息安全策略强大的IoT访问控制和身份验证技术有助于抵御攻击。但这只是更大的集成物联网安全策略的一个重要方面,该策略可以检测和响应基于物联网的可疑事件。要使任何身份验证和访问控制策略发挥作用,物联网设备必须可见。因此,需要建立关键设备库存和生命周期管理程序,以及实时扫描物联网设备的能力。物联网设备在成功识别和认证后,应分配到严格限制的网段。在那里,它将与主要生产网络隔离,该网络具有专门配置的安全和监控控制,以防范潜在的物联网威胁和攻击媒介。这样,如果某台设备被标记为受到威胁,暴露的表面区域就会受到限制,横向移动也会受到控制。这些措施使管理员能够识别和隔离受感染的节点,并使用安全修复程序和补丁更新设备。IoT正在改变世界以及IT安全的运作方式。安全供应商仍在追赶物联网环境的规模和复杂性。理想情况下,下一代服务产品将更好地满足物联网身份和访问管理的需求。
