物联网为公司带来好处, 包括提供丰富数据, 帮助公司更有效地服务客户还有很多事要担心
多设备 产品 资产 车辆 楼类黑客和其他网络罪犯 有可能试图利用漏洞
IoT生态圈中各种设备类型、应用和人通过各种连通机制连通,攻击向量或表面无穷无穷,Laura DiDio表示,
网络中的任何点-从网络边缘/边缘到企业服务器和主业务线应用到终端用户设备到传输机制易受攻击和所有这些点都可被利用。”
结果是IoT安全排行令令许多公司大为关注研究公司451最近对全世界600多位IT决策人进行了在线调查,发现55%评为IoT安全优先级时要求组织排名哪些技术或流程考虑现有或规划IoT倡议IoT本身的性质使得保护不受攻击特别具有挑战性,
企业能做些什么加强IoT环境安全以下是行业专家建议的最佳做法
识别、跟踪和管理端点设备
不知哪些设备连接并跟踪活动,确保这些端点安全即使不是不可能,也是困难的。
Gartner公司研究主管Ruggero Contu表示,企业关键关注点之一是提高智能连通设备完全可见度并同时处理操作安全方面
对一些组织来说,“发现识别关乎资产管理,少关乎安全”,国际数据公司数据安全实践研究主管Robert Westervelt表示。IDC系统网络访问控制管治商正定位产品处理, 并增加安全连通性和监测潜在威胁信号元件
公司应清点IoT网络上的一切并查找可能装有后门或开口的被遗忘装置DiDio表示
补丁补丁安全漏洞
IP架构师咨询公司总裁兼IoT专家John Pironti表示,
Pironti表示:「如果安全补丁存在于iot设备上,服务商使用设备向组织传递问题的责任
使用漏洞配置管理可能合情合理,并修补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补补容积管理可能比修复企业大题
孔图表示,记住IoT补丁管理常难正因如此, 做完全资产发现识别组织 的潜在脆弱之处很重要,监控网络流量是补偿无法应用补丁的一种方法 孔图表示
优先安全最宝贵的IoT基础
并非IoT世界所有数据均匀创建Pironti表示:「重要的是对IoT安全采取基于风险方法以确保优先处理高值资产,
Pironti表示, 组织可能不得不与指数式更多设备竞争后用传统IT设备竞争常不切实际地相信所有这些装置可以在短时间补丁,
笔试IoT硬件和软件部署前
如果雇用服务提供商或咨询公司处理此事,请具体说明需要哪种渗透测试
Westervelt表示, “笔测试器我讲网络渗透测试并同时保证网络分割完整性”。环境需要评估无线基础设施应用渗透测试目前略低IoT优先级,
渗透测试应该是范围更广的风险评估程序的一部分,期望安全认证需求增加
发生实战IoT攻击时 准备立即行动DiDio表示:「构建安全响应计划并发布引导治理并发责任命令链 万一成功渗透
了解IoT如何与数据交互识别异常并保护个人信息
Westervelt表示,你可能想专注于安全传感器数据采集和聚合视装置部署地点和装置风险简介而定,这需要网络安全与物理反干扰能力
Vestervelt表示:「它可能需要硬件和/或软件加密-视所收集资料的敏感度-PKI验证设备、传感器和其他组件/公共密钥基础
点售系统等其他iot设备可能需要白列表操作系统约束并视设备功能而定可能反磁件
不使用默认安全设置
在某些情况下,组织会根据其独特的安全姿态选择安全设置
Westervelt表示:「如果网络安全应用程序在关键关口实施,记住工序-即我们看到IoT传感器和装置部署-可能无法容忍假阳性阻塞重要事物可引起爆炸或甚至触发工业机器停机,
修改安全设置也可以应用到通过IoT连接的实际设备数以百万计视频摄像头折中生成分布式拒绝服务攻击 并配置默认设置
提供安全远程访问
远程访问缺陷长期以来一直是攻击者最喜爱的目标,Iot内部许多组织正在寻找方法为承包商远程访问某些设备提供方法,Westervelt表示
组织必须确保提供远程访问的任何解决方案实施时配置得当, 并有其他机制监控、授与和撤销远程访问,Westervelt表示,
段间网络实现设备间安全通信
Pironti表示, 网络内分块iot设备可限制组织发现恶意行为时的影响
恶意行为从iot设备识别后, 与网络上其他设备通信相隔离,
Pironti表示, 切分IoT设备时, 必须在IoT网络段和其他网络段间执行检验分数或层以创建常用检验点此时此刻,可以决定网络间哪种交通传递方式,并有意义和集中地检查交通状况。
Pironti表示, 允许组织对典型IoT设备的具体交通类型和行为指导检验活动,
记住人和政策
IoT并不只是安全装置和网络人类元素保护IoT生态环境也至关紧要 DiDio表示
安全为50%设备保护跟踪认证机制 人管理监督IoT生态圈责任为50%从C级执行官到IT部门、安全管理员和终端用户本身都必须全面参与保护IoT生态不受攻击
此外,审查和更新现有的企业计算机安全政策和程序DiDio表示:「如果公司策略年限超过一年,确定企业计算机安全政策和程序 明确说明并表达对一二三违章的惩罚可能包括所有从警告初犯到终止重复犯罪。”