0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何在物联网设备的快速部署态势中保证网络安全性?

pIuy_EAQapp 来源:未知 作者:胡薇 2018-10-10 10:36 次阅读

物联网IoT)设备的快速部署态势正对当今不断发展的网络安全性产生重大而深远的影响。

自带设备(BYOD)是最近十余年来首轮最重要的物联网设备引入,且主要集中在移动手机与笔记本电脑等用户自有设备身上。

在此期间,系统管理员亦在努力将不安全及未受保护的设备引入主干封闭网络当中,而网络犯罪分子则很快利用这种新的攻击载体。

一、人均联网设备数量即将多达7台

快速推进到今天,这个问题已经变得更为复杂。用户已经开始用智能手机取代功能机,其上能够运行的应用程序已经远远超过任何人的想象。与此同时,其它智能设备(包括可穿戴设备与平板电脑)仍在持续增长,部分专家估计到2020年人均联网设备数量将多达7台。

然而,最终用户设备仅仅只是系统管理员需要关注的冰山一角。其它物联网(IoT)设备也在以前所未有的速度立足网络内部激增——从智能家电与库存追踪器,再到联网医疗与 OT 设备皆在其中。这种扩展已经成为大数据增长背后的关键性驱动因素,且贡献着可观的网络流量比例。

专家们认为,到2023年将有近320亿台物联网设备存在,并以43%的复合年增长率支持全球移动数据流量。

二、大多数IT安全架构尚未做好准备

由于大多数此类数据以需要在不同网络(包括多云环境)内的各类应用程序与事务之间往来移动的形式存在,因此我们需要对大部分数据进行加密。

除了数据量本身快速超越安全设备的消化能力之外,加密机制的介入也将带来新的复杂层。在检查 SSL 流量方面,全球范围内几乎所有已经部署的安全解决方案都很难应对由此带来的巨大压力。而且可以肯定的是,未来大多数边缘与内部安全设备都需要将此作为自身的主要功能。

对于在新兴数字市场中竞争的组织而言,安全事故无疑是不可接受的。更糟糕的是,用户总能找到绕过安全机制的方法并给网络体系带来致命软肋。

对于安全团队而言,放慢速度以充分应用安全检查与协议机制是一种不可接受的处理思路。考虑紧张的安全预算,几乎不可能将安全设备升级至足以承载如此严苛的性能要求。

除了上述因素之外,组织还需要确保在不同网络域之间传输数据时,实施统一的安全策略——这无疑进一步增加了安全问题的复杂性,组织需要在各种网络生态系统中部署具备相同功能与特性的工具。

三、如何利用分段机制保护物联网?

实现这一目标的关键策略,在于实施全面的分段策略。对于这样一套行之有效的物联网(IoT)安全策略,需要执行以下三个基本步骤:

1、建立广泛的可见性:

大多数组织面临的最大挑战,在于识别并追踪接入网络的所有物联网设备。网络访问控制允许组织以安全的方式对物联网设备进行身份验证与分类。立足访问点对设备进行实时发现与分类,IT团队将能够构建起风险概况,并可自动将物联网设备分配予适当的设备组与相关策略。

2、立足生产网络进行物联网分段:

一旦网络确定了物联网设备,IT 团队接下来需要建立物联网攻击面控制机制。将物联网设备与相关通信分段为基于策略的组与安全网络区域提供可由网络自动授予及执行的基准物联网设备配置权限。

库存管理工具能够追踪这些设备,行为分析工具可以监控其行为,而应用内分段防火墙(ISFW)则使得组织不仅能够快速、动态地监控其行为,还能够检查跨越分段边界的应用程序及其它流量。

3、保护网络:

建立策略驱动型物联网组,而后将其与内部网络分段相结合,从而根据行为对设备策略进行多层监控、检查与实施——而无需考虑分布式企业级基础设施的具体部署位置。在此之后,集成的自动化安全框架使得在传统上相互隔离的安全设备能够在物联网流量经由网络时将各类威胁情报关联起来——甚至能够在跨越不同网络生态系统部署的设备之间进行关联。在此之后,这些集成工具能够自动将高级安全功能应用于一切物联网设备或者网络中任何位置的异常流量,包括接入点、跨网段流量以及跨多云部署环境。

组织不应再将物联网设备视为业务体系中的孤立或者独立组成部分。物联网(IoT)设备及其相关数据能够与您的扩展网络中的其它设备与资源进行交互,包括各类端点设备、多云环境以及互联程度日益增长的 IT 与 OT 网络。

传统上的隔离型物联网安全解决方案不仅会增加开销并降低可见性,而且完全无法配合如今物联网设备所产生的大规模流量。为了充分对网络及物联网加以保护,组织需要跨越网络环境部署广泛的安全架构、强大的安全工具,以动态方式对物联网设备进行分段,同时以符合网络速度的水平检查加密流量。除此之外,组织还应实现不同安全解决方案之间的深度集成,从而关联威胁情报并自动立足分布式物联网网络中的任何位置对检测到的威胁加以响应。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 智能手机
    +关注

    关注

    66

    文章

    18429

    浏览量

    179808
  • 物联网
    +关注

    关注

    2903

    文章

    44244

    浏览量

    371047

原文标题:如何利用分段机制保护物联网?

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    蓝牙AES+RNG如何保障联网信息安全

    安全性。在竞争应答机制中,随机数生成器也发挥着关键作用。它确保了在多个设备竞争同一资源时,能够依据公平且随机的原则分配访问权,有效避免通信冲突与拥塞现象的发生。同时,随机数生成器还能有效防御重放攻击。通过
    发表于 11-08 15:38

    如何提高联网设备的互联

    联网(IoT)正在改变我们的生活方式,从智能家居到工业自动化,设备间的互联是实现这些变革的基础。然而,不同制造商和不同技术之间的兼容性问题、安全
    的头像 发表于 10-29 11:35 329次阅读

    恒讯科技分析:IPSec与SSL/TLS相比,安全性如何?

    IPSec和SSL/TLS都是用于保护网络通信安全的协议,但它们在实现方式、安全性侧重点、兼容以及使用场景上存在一些显著的区别。1、安全性
    的头像 发表于 10-23 15:08 252次阅读
    恒讯科技分析:IPSec与SSL/TLS相比,<b class='flag-5'>安全性</b>如何?

    联网网络安全:未雨绸缪应对未来挑战

    近日,中国网络空间安全协会发布了一篇关于英特尔产品网络安全风险的文章,引发了人们对底层硬件芯片安全问题的关注。如果底层硬件存在安全隐患,那么
    的头像 发表于 10-22 14:04 333次阅读

    常见的网络硬件设备有哪些?国产网络安全主板提供稳定的硬件支持

    随着网络技术的不断进步,网络安全问题日益严重,企业和个人对网络安全的重视程度不断加深,对于网络安全硬件设备的要求也越来越高,
    的头像 发表于 10-21 10:23 178次阅读

    基于联网设备管理

    联网设备管理的重要日益凸显,设备数量激增带来数据泄露风险。加强设备
    的头像 发表于 09-10 11:04 591次阅读
    基于<b class='flag-5'>物</b><b class='flag-5'>联网</b>的<b class='flag-5'>设备</b>管理

    家里联网设备每天遭受10次攻击,联网安全制度建设需加速推进

    近日,安全解决方案厂商NETGEAR和网络安全软件供应商Bitdefender联合发布了一份关于联网设备
    的头像 发表于 07-11 08:05 286次阅读
    家里<b class='flag-5'>联网</b><b class='flag-5'>设备</b>每天遭受10次攻击,<b class='flag-5'>物</b><b class='flag-5'>联网</b><b class='flag-5'>安全</b>制度建设需加速推进

    华为政务HiSec Insight安全态势感知系统促进网络安全产业发展

    Insight安全态势感知系统以出色的创新能力、领先的技术成熟度及强大的复制推广能力,从200多个参赛作品中脱颖而出,在数字城市安全运营的赛道获得88.32高分,荣获雄安网络安全技术
    的头像 发表于 06-29 11:00 737次阅读
    华为政务HiSec Insight<b class='flag-5'>安全</b><b class='flag-5'>态势</b>感知系统促进<b class='flag-5'>网络安全</b>产业发展

    LoRa技术在联网领域的安全性挑战与应对策略分享

    随着联网技术的飞速发展,LoRa技术作为一种新兴的无线通信技术,在联网领域展现出了广阔的应用前景。然而,与此同时,其安全性问题也日益凸显
    的头像 发表于 04-25 18:06 919次阅读

    SDWAN技术是否会增加网络安全风险?SD-WAN如何确保网络通信的安全性

    SDWAN技术是否会增加网络安全风险?SD-WAN如何确保网络通信的安全性? SDWAN技术的广泛应用为企业网络带来了更大的灵活性和可扩展性,但同时也带来了一些
    的头像 发表于 03-27 16:57 812次阅读

    如何解决联网应用的网络安全性议题?

    随着联网应用的普及,联网设备已经逐渐出现在我们的日常生活之中,但这些产品也成为了恶意份子攻击的目标,如何确保
    的头像 发表于 02-21 09:42 820次阅读
    如何解决<b class='flag-5'>物</b><b class='flag-5'>联网</b>应用的<b class='flag-5'>网络安全性</b>议题?

    网络安全隔离设备StoneWall-2000原理是什么?有哪些应用?

    网络安全隔离设备是一种通过专用的硬件使两个网络在不连通的情况下进行网络间的安全数据传输和资源共享的网络设
    的头像 发表于 01-12 10:16 2458次阅读
    <b class='flag-5'>网络安全</b>隔离<b class='flag-5'>设备</b>StoneWall-2000原理是什么?有哪些应用?

    联网自动驾驶机器人的网络安全

    联网自动驾驶机器人的网络安全
    的头像 发表于 12-26 10:37 355次阅读
    <b class='flag-5'>联网</b>自动驾驶机器人的<b class='flag-5'>网络安全</b>

    网络安全测试工具有哪些类型

    网络安全测试工具是指用于评估和检测系统、网络和应用程序的安全性的一类软件工具。这些工具可以帮助组织和企业发现潜在的安全漏洞和威胁,以便及时采取措施加固和修复。根据不同的功能和用途,
    的头像 发表于 12-25 15:00 1202次阅读

    StoneWall-2000G反向千兆型网络安全隔离设备特性

    StoneWall-2000G反向千兆型网络安全隔离设备采用高速处理器,保证了硬件平台的高速运转,操作系统经过适当裁减和安全加固,保证了软件
    发表于 12-12 11:14 1203次阅读