0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

基于网络的IoT安全策略确保数据完整性及网络和设备安全性

牵手一起梦 来源:千家网 作者:Jeremy Kirk 2020-06-04 17:45 次阅读

一项新的调查显示,对勒索软件和恶意软件的担忧正在减缓企业物联网的部署,这反映了声誉和客户关系面临的风险。

尽管安全要求可能意味着IoT项目将花费更长的时间,但这也意味着企业意识到网络上越来越多的设备如何引入新的攻击媒介。

总部位于伦敦的咨询公司Omdia的首席分析师、物联网业务主管亚历山德拉·雷哈克(AlexandraRehak)表示:“物联网的风险可能会增加,因为物联网网络中部署和技术的多样性-一般企业安全要标准化得多,因此更容易部署和保持更新,”欧姆迪亚咨询公司(Omdia)首席分析师兼物联网业务主管亚历山德拉·雷哈克(AlexandraRehak)表示。

《Omdia-Syniverse物联网企业调查》对1月至3月在北美和欧洲部署了IoT设备的200家企业进行了调查。它由Syniverse委托,该公司为IoT设备群提供专用网络。

在接受调查的所有企业中,86%的企业报告物联网项目因安全问题而延迟或受到限制。

安全推高成本

该调查涵盖了医疗保健、金融服务、制造、零售以及酒店和运输领域的公司。他们对安全性的关注各不相同。例如,制造业最担心未授权设备加入网络。医疗保健和金融对监管和合规性的关注很高。

物联网的安全性担忧正在推高部署成本。企业报告说,安全性消耗了整个物联网预算的10%到30%。对于零售业和医疗保健业,它甚至更高。在这些垂直行业中,有一半的受访者表示在安全方面的支出占物联网预算的20%至30%。

调查显示,最主要的安全问题是确保数据完整性以及网络和设备安全性。

调查显示,为解决这些问题,企业使用的策略包括基于网络的IoT安全策略,系统和流量的实时监控,专门的IoT安全团队以及定期的漏洞评估。他们还专注于端到端加密。

专用网络选项

对于网络组件,超过一半的企业将IoT设备放置在与公共Internet分离的专用网络上。与这些网络的连接类型可以从LTE到低功率广域网或LPWAN。

调查显示,有40%的受访者使用LPWAN,这对零售和酒店业很有吸引力。LPWAN适用于电池供电的IoT设备,数据传输要求低。

Syniverse产品管理高级总监DanKlaeren说,使用专用网络具有控制优势。

他说:“企业可以控制和管理每台设备,监视活动,将策略应用于设备并控制网络的各个方面。”“在使用公共网络时,企业将只能使用公共网络提供商提供的任何功能(例如管理,策略应用等)。”

在接受调查的受访者中,有97%的人表示他们正在使用专用网络进行IoT或正在考虑使用它。调查显示,专用网络的两个主要问题是成本,以及专用网络是否提供足够的地理覆盖范围和移动支持。

调查指出:“在后新冠肺炎恢复期,企业将希望确切了解专用网络如何让他们的生活变得更容易,以及专用网络提供商将如何帮助提高物联网部署和持续管理成本的透明度和控制力。”

要考虑什么

Rehak说,在考虑物联网部署时,企业需要考虑所有层的安全性。这包括设备/芯片组、应用程序、网络和云级别。她说,要阻止入侵,安全控制必须是端到端的。

同样,可伸缩性也是一个大问题。物联网项目通常从很小的开始,但是如果设备证明了自己的价值,那么一个项目将不可避免地变得更大。安全控件必须能够跟上。

Rehak说:“安全解决方案需要支持这一点,并能够提供可扩展性,而不会因金钱或处理要求而降低成本/使其变得太昂贵。”

她说,另一个考虑因素是缺乏单一的物联网安全标准。买家应确保安全产品可以支持不同的连接方案或云服务类型。

Rehak说:“某些类型的连接技术,特别是蜂窝技术,具有内置的安全性(在蜂窝情况下通过SIM卡),但是IoT部署通常使用多种类型的连接技术。”“因此,寻求技术中立(可与多种技术互操作)的解决方案将很重要。”

责任编辑:gt

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    6786

    浏览量

    88705
  • 网络
    +关注

    关注

    14

    文章

    7461

    浏览量

    88511
  • IOT
    IOT
    +关注

    关注

    186

    文章

    4153

    浏览量

    195845
收藏 人收藏

    评论

    相关推荐

    socket编程的安全性考虑

    在Socket编程中,安全性是一个至关重要的考虑因素。以下是一些关键的安全性考虑和措施: 1. 数据加密 使用TLS/SSL协议 :TLS/SSL(传输层安全性/
    的头像 发表于 11-01 16:46 109次阅读

    智能系统的安全性分析

    )和非对称加密(如RSA)等技术,确保数据在存储和传输过程中的机密。 加密算法应经过广泛验证和测试,以确保安全性和可靠
    的头像 发表于 10-29 09:56 122次阅读

    UPS电源的安全性和可靠分析

    随着信息技术的飞速发展,数据和信息已成为现代社会的重要资产。因此,确保数据的持续可用完整性变得至关重要。不间断电源(UPS)系统作为保护
    的头像 发表于 10-28 10:49 133次阅读

    恒讯科技分析:IPSec与SSL/TLS相比,安全性如何?

    ,防止数据被窃听或篡改。SSL/TLS更侧重于应用程序层的安全性,保护数据的机密完整性,通常位于传输层之上。2、兼容
    的头像 发表于 10-23 15:08 175次阅读
    恒讯科技分析:IPSec与SSL/TLS相比,<b class='flag-5'>安全性</b>如何?

    工业交换机的安全机制

    在当今信息技术迅速发展的时代,工业交换机作为网络通信的重要设备,其安全机制愈发受到重视。工业交换机的安全性不仅关乎企业的信息保护,更是整个工业网络
    的头像 发表于 10-09 15:02 115次阅读
    工业交换机的<b class='flag-5'>安全</b>机制

    在跨境电商中,如何确保网络节点的安全性和合规

    在跨境电商中,确保网络节点的安全性和合规是至关重要的。以下是一些关键措施: 1、数据保护:加强数据
    的头像 发表于 09-25 13:45 231次阅读

    高速电路电源分配网络设计与电源完整性分析

    电子发烧友网站提供《高速电路电源分配网络设计与电源完整性分析.pdf》资料免费下载
    发表于 09-19 17:35 0次下载

    信号完整性与电源完整性-电源完整性分析

    电子发烧友网站提供《信号完整性与电源完整性-电源完整性分析.pdf》资料免费下载
    发表于 08-12 14:31 27次下载

    如何确保设备在高温环境下的可靠安全性

    随着夏季的到来,高温天气对工业设施和设备的正常运行构成了挑战。这个夏季,高温不断,降水不停,更是为维保增加了难度。为了确保设备在高温环境下的可靠
    的头像 发表于 08-09 15:39 463次阅读

    示波器探头在电源完整性测量上的应用

    在电子设备的开发和维护过程中,电源完整性是一个至关重要的考量因素。电源完整性(Power Integrity, PI)涉及到电源分配网络(PDN)的性能,
    的头像 发表于 08-02 09:38 237次阅读
    示波器探头在电源<b class='flag-5'>完整性</b>测量上的应用

    nxps32k144安全启动校验bootloader完整性

    bootloader整个代码的完整性不太理解; 1.我的理解是在bootloader的main函数最开始,进行bootloader的CSEc密钥下载和安全启动使能,并最后进行密钥验证,并且这段代码是分配到ram区运
    发表于 07-02 21:07

    SDWAN技术是否会增加网络安全风险?SD-WAN如何确保网络通信的安全性

    SDWAN技术是否会增加网络安全风险?SD-WAN如何确保网络通信的安全性? SDWAN技术的广泛应用为企业网络带来了更大的灵活性和可扩展性
    的头像 发表于 03-27 16:57 762次阅读

    锐捷设备密码安全策略

    锐捷设备密码安全策略
    的头像 发表于 11-27 10:27 1691次阅读
    锐捷<b class='flag-5'>设备</b>密码<b class='flag-5'>安全策略</b>

    确保数据采集系统整体完整性的角度,探讨ADC实现功能安全的潜力

    电子发烧友网站提供《从确保数据采集系统整体完整性的角度,探讨ADC实现功能安全的潜力.pdf》资料免费下载
    发表于 11-23 15:59 0次下载
    从<b class='flag-5'>确保</b><b class='flag-5'>数据</b>采集系统整体<b class='flag-5'>完整性</b>的角度,探讨ADC实现功能<b class='flag-5'>安全</b>的潜力

    T10 PI技术确保数据完整性

    电子发烧友网站提供《T10 PI技术确保数据完整性.pdf》资料免费下载
    发表于 11-10 10:39 0次下载
    T10 PI技术<b class='flag-5'>确保</b><b class='flag-5'>数据</b>的<b class='flag-5'>完整性</b>