物联网安全计划:3分的东西,你必须包括

对于物联网(IOT)实现互联网的成功,网络和安全专业人员需要建立一个物联网安全路线图,包括这三样东西。

盖蒂图片社

随着许多IT项目,安全性往往是一种事后的想法,但这种做法使企业在显著风险。物联网的兴起,增加幅度多个设备订单到网络上,这创造了威胁行为者违反更多的入口点。更大的问题是,很多物联网设备更容易破解比传统的IT设备,使他们的首选坏人的端点。

物联网被广泛部署于少数行业,但它是在早期局仍然对大多数企业。对于那些刚刚起步,IT和安全领导应该现在奠定了其实现自己的安全计划。然而,安全性的景观是广泛和困惑所以如何保证一个物联网的部署可能不是很明显。下面是你创建一个物联网安全计划时必须考虑的三件事情。

下面是在物联网安全计划包括的内容。

能见度是物联网安全的基础

我以前就说过这一点,但它是值得重复。你不能保证你看不到什么,所以在确保物联网的第一步是要知道什么连接。问题是,大多数公司没有任何线索。今年早些时候,我跑了一个调查,问受访者信心是如何,他们知道被连接到网络上什么设备。高达61%的人说低或没有信心。更糟糕的是,这种大幅向上是从三年前的数字为51%,显示出网络和安全团队落后。

能见度是起点,但也有在获得完整可视性几个步骤。这包括:

  • 设备识别和发现。有一个工具,重要的是自动检测,配置文件和分类什么在网络上开发设备的完整清单。一旦成型,安全专家可以回答关键问题,如“什么是OS设备上?”“怎么配置?”和“是可信的或流氓?”重要的是,该工具会持续监视网络这样的设备可以被发现,一旦它连接异型。
  • 预测分析。发现之后,设备的行为应该汲取和基线,以便系统能够它任何伤害之前的攻击做出反应。一旦“规范”的建立,环境可以为异常进行监测,并采取行动,然后。这是那些“低,慢”,他们保持休眠状态,并悄悄地绘制出环境高级持续性威胁(APT)特别有用。在行为上的任何变化,无论多小,都会触发警报。

分割提高了安全性的敏捷性,横向移动停止威胁

这是今天的安全局面最大的没有道理的。Fortinet公司的约翰·麦迪森最近与我谈到了如何分段增加了​​灵活性和敏捷性的网络,可以防止内部威胁从溢出的恶意软件已经感染了该网络的其他部分。他在SD-WAN的背景下谈论它,但它是同样的问题,只与物联网放大。

分割工作方式分配策略,分离资产和管理风险。当一个设备被破坏,分割停止从横向移动,如资产进行分类和组合在一起的威胁。例如,政策可以建立在医院把所有心脏泵在安全段。如果一个被破坏,有医疗记录的访问权限。

当组建一个分割平面,有考虑三个关键的事情。

  • 风险识别。第一步是通过什么标准,公司认为重要的设备分类。这可能是用户,数据,设备,位置,或几乎任何东西。那么风险应该分配给具有相似风险特征组。例如,在医院,所有MRI相关的端点可以被分离成自己的部分。如果一个被破坏,有医疗记录或其他患者信息的访问权限。
  • 策略管理。随着环境的扩大,新的设备需要被发现并应用了一个策略。如果设备移动,政策需要随之移动。重要的是,政策管理是完全自动化的,因为人们不能更改速度不够快,跟上动态组织。政策是管理整个公司的风险的机制。
  • 控制。一旦威胁演员获得访问权限,攻击者就可以在行动前漫游网络数周。隔离物联网终端和其他设备,服务器和与其通信端口使得公司风险的基础上分开的资源。选择到网络的治疗部位,与从政策面来看物联网设备不同地相互作用允许企业控制风险。

设备保护是第一位的物联网安全

对于物联网安全的重点是先在网络上保护装置。一旦的IoT装置固定并且加入网络时,它必须被固定在与其它网络元件协调的方式。保护物联网终端是正确执行政策的问题。这是通过以下机制实现:

  • 政策的灵活性和执行。该解决方案需要灵活和有定义和执行在设备和访问级别政策的能力。为了满足物联网的需求,规则需要强制支配设备行为,业务类型以及它可以驻留在网络上。物联网终端,消费电子设备和云应用所在的位置不同的政策必须建立和执行的例子。
  • 威胁情报。一旦控件被建立,它始终如一地执行政策和翻译在网络上的合规要求是很重要的。这将创建各种智能织物的自我学习,可以对威胁立即做出反应。当情报分布在整个网络,行动可以在攻击,而不是等待点应采取的威胁来中心点。威胁情报应该是本地信息和全球信息发生前识别威胁的组合。

不幸的是,网络和安全专业人士,有没有“轻松按钮”,当涉及到保护物联网设备。然而,有合理的计划和准备,甚至最大的物联网环境下可以保证,这样企业就能与他们的实现向前移动,而无需把公司的风险。

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。
有关:

版权所有©2019Raybet2

IT薪资调查:结果是