<rt id="qe2yw"></rt>
<acronym id="qe2yw"></acronym>
<tr id="qe2yw"><optgroup id="qe2yw"></optgroup></tr>
<acronym id="qe2yw"></acronym>
首页 > 物联网 > 正文

零信任保护物联网

2021-08-09 14:15:39  来源:物联网之家

摘要:随着企业内部对数字化转型的日益关注,很明显,在过去几年里,对物联网等基础技术的投资呈指数级增长。物联网正通过监控、报告、警报、
关键词: 信任 物联网
  随着企业内部对数字化转型的日益关注,很明显,在过去几年里,对物联网等基础技术的投资呈指数级增长。物联网正通过监控、报告、警报、响应和自动化业务流程的新功能来推动自动化,进而推动数字产品、服务模式和关键业务运营的转型。
 
  在整个2020年和2021年期间,对受新冠肺炎影响的关键行业转型的关注增加,或者将这些变化视为进入新市场的一个切入点,这导致需要调整现有产品或者重新思考模式并部署新的解决方案。快速进入市场的压力总是体现在客户的咨询中:“我如何才能加快产品上市的速度”。在面临大量投资的特定垂直行业,如供应链解决方案、远程监控,当然还有医疗解决方案,提出了这一问题人越来越多。
 
  越来越需要满足消费者或最终用户近乎即时的需求,这通常会导致解决方案的某些元素被取消优先级或成为事后的想法,物联网安全传统上就是这样。然而,随着新的和即将推出的监管框架要求物联网设备以最低安全级别进行部署,再加上 IT 和 OT 网络的融合,安全已迅速成为每个人的首要问题。
 
  安全是每个行业的一大话题,但在物联网中,它的范围从:
 
  设备安全原则
  设备凭据和身份管理
  应用程序安全
  网络安全和应用数据传输
  数据存储安全
  云和 IT 安全
 
  在本文中,我将介绍零信任网络的概念以及安全部署设备的操作管理。
 
  什么是零信任?
 
  在过去五年中,零信任已成为一种基本的网络安全概念,它指导着组织在保护其网络、设备和用户时所使用的方法。过去,网络是通过一个加固的防火墙进行安全保护的,保护网络免受外部变量的影响。连接到内部网络的设备被假定为经过验证、保护和信任的。然而,随着在传统 IT 网络之外部署连网的物联网设备,以及越来越多的用户从办公室之外访问数据,内部网络的边界已经被拉长,这种方法很快成为一种安全负担。
 
  零信任方法消除了任何安全假设,取而代之的是“从不信任,总是验证”原则。这意味着将网络上的所有人和一切都视为潜在恶意,并且不应授予对该设备或连接的隐式信任。零信任在企业 IT 领域获得了良好的发展势头,但大多数企业难以在物联网设备上实现这一点。基本前提是了解每一个连接的用户和设备以及他们试图访问的每一点数据,对于笔记本电脑和手机等硬件来说,这更简单,但问题是您如何将这种方法应用于连接的物联网设备?
 
  连网设备:设计安全
 
  使用零信任模型保护物联网解决方案首先要考虑一些传统的安全因素,以确保已连网设备的身份及其拥有的访问权限已得到管理。英国政府规定的设计安全原则是:
 
  安全性应该从一开始就内置在产品中
  应该增加安全措施来解决问题的根本原因
  安全本身从来都不是目标,它是一个过程——而且必须在产品的整个生命周期中持续下去
  安全永远不应该损害可用性——产品需要足够安全,然后最大限度地提高可用性
  安全性应该不断进化以应对和击败最新的威胁
 
  本质上,确保使用基于证书的身份来部署设备,再加上远程更新设备固件或应用程序堆栈的能力,这为设备安全奠定了基础。
 
  以零信任方式管理物联网设备的四个关键步骤
 
  1. 设备的独特性会改变攻击向量
 
  了解连网设备的用途和功能。这可能是一项非常艰巨的任务,因为有大量设备,每个设备都有自己的用例、风险和技术限制。考虑到电池供电的智能电表或工业泵与联网汽车或边缘网关,这些解决方案中的每一个硬件功能都将大不相同,但所有解决方案都可以作为网络上的平等公民进行通信。
 
  关键要求是可靠地发现和分类网络上的设备。解决方案应提供有关其身份、目的、功能、位置和标准行为的关键信息。自动化这一点至关重要,因此设备最初可以使用受信任的身份进行部署,然后立即对其进行分段和配置,以供其规范使用。
 
  2. 识别有风险的设备
 
  一旦创建了核心设备可见性,现在是了解和识别设备操作风险概况的时候了。这包括了解存在已知漏洞、硬件问题、过时的身份验证方法或访问凭据的设备。从这里,设备状态的信息可以与用例的风险状况相平衡,因此可以采取正确的纠正措施。
 
  此信息可用于识别和解决一台设备的安全问题,但企业可能希望使用此信息来推动其网络内的安全策略,以动态、自动地降低总体风险。例如,当固件发布时,每个高风险设备必须立即通过无线方式将固件更新到最新版本。
 
  3. 了解网络行为
 
  既然已经了解了设备,并且采取行动的工具已经到位,那么我们需要评估和了解网络行为以及每个设备的通信需求。众所周知,物联网设备应该具有相当可预测的通信行为,例如以特定的时间间隔进行连接,向已知的IP地址发送已知数量的数据,以及使用已知协议和端口来实现这一点。
 
  4. 自动隔离设备
 
  通过上述策略,可以创建安全的设备,这些设备带有用于管理现场行为的工具,再加上一个用于管理和了解设备行为的框架,不过,严格使用和执行这些信息是关键。
 
  应使用最新的已知信息集持续创建、更新和管理安全策略,然后在整个连网设备网络中实施这些策略。这可以通过为网络上的用例创建策略来实现,如果设备不符合此策略,则使用这些策略来隔离设备。这提供了只有符合这些政策的资产才能达到的信任级别,这意味着了解风险隔离资产的资产清单,并采取行动将其纳入政策。
 
  市场在变化
 
  2020 年末,Pelion 和 GSMA 发起了一项针对企业安全性的调查。调查报告的一个关键要点是,绝大多数受访者明确表示,他们已经改变了安全实践。市场正在发生变化,以确保每个行业中影响我们生活的产品都具有基本的安全水平。现在,大多数组织都在为其基础设施制定安全第一的策略,因此重要的是要记住,不仅各种设备的初始构建必须是安全的,而且这些设备的整个生命周期管理也必须是安全的。
 
  总的来说,大多数组织今天使用的安全措施最初是为一个由已知和可信资产组成的更传统IT网络而设计的。由于网络的边缘正在迅速变化,以包括连接的物联网设备,因此必须从安全角度重新评估网络环境。零信任使企业能够在大量资产和各种用例中实施一致的安全配置文件,这有助于最大限度地降低设备风险,并有助于提高对网络的信任。

第三十三届CIO班招生
北达软EXIN网络空间与IT安全基础认证培训
北达软EXIN DevOps Professional认证培训
责编:zhangwenwen

免责声明:本网站(http://www.presseportugaise.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。

三分快三