0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

保护物联网设备连接性的最佳方法是使用防火墙进行维护

如意 来源:今日头条 作者:超巨物联 2020-10-22 15:12 次阅读

安全从来不是物联网IoT)的核心组成部分或关键考虑因素的观点,甚至在一个熟悉的笑话中得到了强调:“物联网中的‘S’代表安全。然而,随着数百亿台联网设备的出现,即使是小规模的安全漏洞也会带来巨大的安全和财务影响,正如Mirai僵尸网络等已经证明的那样,它危害了超过50万台物联网设备。

此外,ZARIOT的斯图尔特•米切尔表示,“人们有理由担心,除非安全问题得到全面解决,信任得以实现,否则物联网的全部潜力将无法实现”。零信任方法可以全面应用于解决和应对物联网项目的所有层面的威胁。

恶意的,除非被证明是安全的

顾名思义,Zero-Trust假设所有交互都是恶意的,除非明确认证为安全的。这种方法在企业IT中得到了发展,但在物联网安全方面可以说是更为重要的,在物联网的情况下,平均物联网设备将在几分钟内受到攻击。更传统的周界安全应用允许外围所有人之间的信任。另一方面,Zero Trust根据每项资产的需求定制保护,并通过系统评估减轻可能的攻击向量。通过单独保护每个设备,如果这些资产中的任何一个受到损害,则安全漏洞将被包含,并且不会扩展到网络中的其他设备。

物联网设备的类型和应用多种多样,这些设备使用网络进行连接和通信的方式也是如此。例如,一辆联网的汽车需要全局和连续的连接,高数据量,并且可以偶尔访问。智能电表需要固定的位置和可预测的连接,非常低的数据量和远程访问。跟踪装运需要区域和定期连接,数据量相对较低,并且可以经常访问。任何一种安全漏洞都可能是灾难性的、代价高昂的——以不同的方式,但都是由同样的威胁造成的。

按使用、需求和威胁管理安全

零信任方法根据每个设备的用途、需求和可能的威胁来管理每个设备的安全性。任何物联网部署的详细分析都可以通过查看谁、什么、何时、何地、为什么和如何使用设备以及相应的攻击向量。然后通过相应地应用零信任原则来消除这些威胁。有许多模型,但英国国家网络安全中心提供的以下原则对于设计物联网零信任体系结构非常容易。

例如,您何时信任您的设备进行连接?如前所述,联网的汽车可能需要经常连接,但智能仪表可能只需要在每个月的第一个小时连接。如果设备的可信时间框架是已知的,则可以提供适当的保护。通过应用“设置策略”的零信任密钥原则,可以实施基于时间的控制,将连接限制在需要时,从而降低攻击的可能性。如果一个设备不需要一直连接,它就不应该一直连接。

同样,在询问你信任谁时,必须考虑到网络信任谁。我们将以蜂窝网络为例,但是从2G到Wi-Fi的所有网络类型都存在漏洞和安全隐患。虽然人们对保护互联网协议(IP)层给予了极大的关注,但相对于蜂窝物联网设备和连接性,保护移动网络基础设施却被忽视。移动网络固有的和固有的弱点使其容易受到许多威胁和攻击,如拒绝服务(DoS)、隐私泄露和欺诈。黑客非常熟悉这些蜂窝网络的接入点。

可靠的智能数据

一辆联网的汽车需要保持其地图数据的连通性,但也有必要确保汽车的位置不会被坏人通过其SIM追踪。智能电表数据不仅需要到达,还需要可靠,并保证其不会以任何方式被更改。零信任原则的应用将集中在“监控”设备和“选择零信任服务”。保护物联网设备的蜂窝连接的最佳方法是使用动态、专业维护的信令防火墙。因此,确保设备使用的是移动运营商的SIM卡,而移动运营商具有信令防火墙,以限制对网络本身的未授权访问。

这样的分析可以和必须信任的是在物联网部署的所有方面,从设备到SIM到在线服务,然后应用零信任原则,以最小化攻击表面上的每个可能的攻击向量。随着物联网项目和产品在所有行业(从智能汽车到时间紧迫的医疗设备)的发展,以及随着网络的发展,必须适应不断变化的需求、需求和威胁,同时将连接安全放在首位。连通性中的零信任方法是促进这一点并在物联网设备的生命周期内提供完全安全的物联网解决方案的最有效方法,无论其应用如何。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 电子设备
    +关注

    关注

    2

    文章

    2720

    浏览量

    53679
  • 物联网
    +关注

    关注

    2904

    文章

    44305

    浏览量

    371458
  • 防火墙
    +关注

    关注

    0

    文章

    416

    浏览量

    35594
收藏 人收藏

    评论

    相关推荐

    云服务器防火墙设置方法

    云服务器防火墙的设置方法通常包括:第一步:登录控制台,第二步:配置安全组规则,第三步:添加和编辑规则,第四步:启用或停用规则,第五步:保存并应用配置。云服务器防火墙的设置是确保网络安全的重要步骤之一
    的头像 发表于 11-05 09:34 148次阅读

    ubuntu防火墙规则之ufw

    因公司项目的需求,需要对客户端机器简便使用防火墙的功能,所以可在页面进行简便设置防护墙规则,当然,这个功能需求放到我手上我才有机会学到。因为客户端机器都是ubuntu的,所以当然用了ubuntu特有
    的头像 发表于 10-31 10:22 151次阅读

    Juniper防火墙配置NAT映射的问题分析

    记录一下Juniper SSG或者ISG 系列防火墙上配置一对多NAT映射 VIP(Viritual Internet Protocol)时碰到的一个特殊的问题, 就是在内部服务器ICMP报文被阻断
    的头像 发表于 10-29 09:55 217次阅读
    Juniper<b class='flag-5'>防火墙</b>配置NAT映射的问题分析

    硬件防火墙和软件防火墙区别

    电子发烧友网站提供《硬件防火墙和软件防火墙区别.doc》资料免费下载
    发表于 10-21 11:03 1次下载

    通博联工业智能网关实现防火墙配置及应用

    随着工业信息化建设不断发展及“两化”进程不断深入,工业网络面临的传统安全威胁和工控网络特有安全威胁在不断增加。通过部署防火墙,能够禁止不被允许的设备进行访问,有效降低网络被入侵、数据泄露的风险,从而
    的头像 发表于 09-14 17:11 307次阅读
    <b class='flag-5'>物</b>通博联工业智能网关实现<b class='flag-5'>防火墙</b>配置及应用

    J721E DDR防火墙示例

    电子发烧友网站提供《J721E DDR防火墙示例.pdf》资料免费下载
    发表于 08-23 09:26 0次下载
    J721E DDR<b class='flag-5'>防火墙</b>示例

    防火墙和堡垒服务器的区别

    和技术手段,其中,防火墙和堡垒服务器是最为常见和重要的两种设备。尽管它们的最终目标都是为了保护网络和信息安全,但二者在概念、原理、功能和应用场景方面有着显著的区别。本文将详细探讨防火墙
    的头像 发表于 08-13 16:34 322次阅读

    IR700与SSG5防火墙如何建立VPN模板?

    防火墙配置登录用户名和密码: 设置WAN接口 编辑“ethernet0/0”接口 设置LAN接口编辑“bgroup0” 设置DNS 设置DHCP 点击编辑“broup0
    发表于 07-26 08:12

    深信服防火墙和IR700建立IPSec VPN的配置说明

    深信服防火墙和IR700建立IPSec VPN 配置说明本文档针对深信服防火墙 的常规使用以及与无线路由器InRouter配合使用时(主要是建IPSec VPN)双方的相关配置而编写注:并未
    发表于 07-26 07:43

    EMC与EMI滤波器:守护电子设备的电磁防火墙

    深圳比创达电子EMC|EMC与EMI滤波器:守护电子设备的电磁防火墙
    的头像 发表于 06-19 10:20 456次阅读
    EMC与EMI滤波器:守护电子<b class='flag-5'>设备</b>的电磁<b class='flag-5'>防火墙</b>

    防火墙登陆不上的问题排查

    防火墙没有其它找回密码的方法,若密码忘记,只能恢复出厂之后用初始密码admin登陆,恢复出厂方法设备断电,按住设备面板上的clr孔,然后上
    发表于 04-19 10:11 2244次阅读
    <b class='flag-5'>防火墙</b>登陆不上的问题排查

    工业防火墙是什么?工业防火墙主要用在哪里?

    工业防火墙是一种专为工业控制系统(Industrial Control Systems, ICS)设计的网络安全设备,它结合了硬件与软件技术,用以保护工业生产环境中的关键基础设施免受网络攻击。工业
    的头像 发表于 03-26 15:35 1209次阅读

    浅析Centos7 防火墙技术示例

    iptables防火墙由Netfilter项目开发,自2001年1月在Linux2.4内核发布以来就是Linux的一部分了。
    发表于 03-11 17:27 360次阅读
    浅析Centos7 <b class='flag-5'>防火墙</b>技术示例

    你真知道交换机、路由器和防火墙的区别吗?

    你真知道交换机、路由器和防火墙的区别吗? 交换机、路由器和防火墙是计算机网络中常见的三种设备,它们各自起到不同的作用以提供网络连接、数据转发和安全
    的头像 发表于 02-04 11:17 2163次阅读

    防火墙双机热备命令行配置方案

    部署防火墙双机热备,避免防火墙出现单点故障而导致的网络瘫痪
    的头像 发表于 01-02 09:45 915次阅读
    <b class='flag-5'>防火墙</b>双机热备命令行配置方案