0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何建立安全坚固的IoT环境4个关键点分析

H9fI_asmag001 来源:未知 2018-12-15 11:14 次阅读

大前研一在《科技4.0》一书中提到:「科技4.0时代,因特网无所不在,不只连接人与人,也连接人与物、物与物;由万物联网而生的『串联经济』,将进一步改变全球的商业模式。」企业面临这一波数字化浪潮,纷纷将商业经营架构导入数字化,以提升整个生产过程与运营价值。然而,市场的改变也引发了新形态的网络安全危机,信息安全成为数字转型的重要关键。

以制造业来说,OT(操作科技)与IT(信息科技)的融合是影响企业数字转型的主要因素,但大部分企业在积极整合两者时,却未审慎思考如何将OT的网络架构纳入IT管理平台中;封闭式网络的OT遇上开放性的IT,机台IT化将带来过去不曾出现的安全漏洞,而OT的环境又不像IT有太多各式组件装置存在,无法以单一系统有效解决,势必需要用不同方式交叉防护。

建构安全坚固的IoT环境

防特网(Fortinet)公司技术总监吴章铭表示,过去的攻击是无所不能,现在的攻击则是无所不在。在过去整个网络安全发展史中,最早是计算机防病毒软件与公司防火墙,只需完善两者的防护;后来有不同的入侵检测、渗透测试、病毒变种等,整合性的UTM(Unified Threat Management,统一威胁管理)便应运而生;第三个阶段为现在的BYOD(Bring Your Own Device,自带设备)与IoT及云端服务(Cloud Service)。企业实施BYOD政策,让员工可透过个人行动装置收发公司email、连入公司内部系统以提升工作效率,但也让行动装置的安全性浮上台面,成为企业信息安全与设备管控的两难。而IoT装置如网络摄像机、无人机智能汽车、智慧电表等,不像个人设备(smart device)还可以透过键盘输入(input)、屏幕端输出(output),每个IoT装置都有可能在防护网上凿出一个大洞。

如何建立安全坚固的IoT环境应从多面向考虑,像棉线织网愈密愈好。吴章铭建议可以从下列几点着手:

1.有线与无线存取安全(Secure Wired and Wireless Access)

针对有线与无线网络所介接的交换器或AP(Access Point,无线网络基地台)就要开始建立防护,打造安全网关的管理能力,而不是进到数据中心(Data Center)防火墙才来做安全防护。与其让黑客走到家门口攻击,还不如有效防止任何未获授权者联机的机会。

2.隔离与加密(Segmentation and Encrypted Communication)

在作业环境中适当设置防火墙进行隔离,可阻绝不必要的网络流量或病毒利用内网横向扩散感染;甚至可在电信网络中将端点与端点之间做加密,避免传输过程中发生数据窜改与泄漏等情事。把触角进一步延伸至IoT设备或个人计算机设备,感染时便能降低入侵者扩散到其他装置的可能,并透过数据加密技术确保其安全性。

3.角色访问控制(Role-Based Access Control)

当进入系统环境连接特定的主机进行操作或检视、撷取相关数据时,用户身分为何?是使用计算机或手机平板?在会议室、办公室或自己家中?于何时做了什么样的应用、存取什么数据?等皆要有相对应的安全控管。因此会关系到人员身分、所用设备、地点、时间、存取应用或资源等五个因素,针对其角色赋予访问权限。

4.漏洞修补(Vulnerability & Patch)

由于大部分的信息安全技术建立在已知的病毒与攻击手法上,难以在现有防护策略上实时发挥遏阻效果,需有一中央单位负责收集所有情资。今年1月正式运作的网络安全信息分享与分析中心(N-ISAC),即是通过跨领域的资安信息分享,提升情资分享的实时性、正确性及完整性,才能达到更好的网络安全预警防护。另外如Fortinet所代理的FortiGuard威胁情资云端服务(Threat Intelligence Service),便撷取全球的网络安全威胁情报,于云端实时更新、分析病毒或攻击活动趋势,提供用户预防或修复方法。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 无线网络
    +关注

    关注

    6

    文章

    1435

    浏览量

    65943
  • 网络安全
    +关注

    关注

    10

    文章

    3159

    浏览量

    59755
  • IOT
    IOT
    +关注

    关注

    187

    文章

    4210

    浏览量

    196784

原文标题:如何建立安全坚固的IoT环境?

文章出处:【微信号:asmag001,微信公众号:安全自动化】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    DC综合建立时间的关键路径分析的问题?

    有没有人遇到在DC综合后分析建立时间时序,关键路径时序违例是因为起始点是在时钟的下降沿开始驱动的,但是设计中都是时钟上升沿触发的。在线等待各位大牛解惑!很急 求大神帮忙!
    发表于 01-04 15:17

    【Intel Edison试用体验】+ 6建立软件开发环境

    基于Win 10 来建立我的软件开发环境,而基于Windows OS有三种开发环境,1-Arduino* IDE 入门指南,2-英特尔® XDK IOT EDITION,3-Eclip
    发表于 07-17 22:16

    不能错过 2016中国IoT大会的十理由

    环境是有效的ADAS和自主驾驶、自动汽车的关键因素。为汽车带来先进的眼睛和耳朵,在车内部、与外部的交通交通基础设施建立安全的连接,恩智浦正在帮助使之成为现实。汽车雷达提供长距离和中距
    发表于 11-18 18:52

    NB-IoT物联网项目落地关键技术分享

    ,方案及芯片选型,软硬件设计要点,低功耗设计规范等。总之,本课程将帮助你快速掌握NBIOT项目开发的关键技术,助力你的物联网项目快速落地。本次直播涉及哪些知识:1.NB-IoT物联网技术的特点2.NB-
    发表于 08-22 10:30

    基于阿里云应用的食品光谱分析安全检测方案

    需求,食品检测行业需要新的解决方案来满足这一需求。对此,技术型分销商Excelpoint世健公司推出了基于阿里云应用的食品光谱分析安全检测方案。云介入食品行业应建立基于危害分析
    发表于 10-30 09:07

    NB-IOT的特点有哪些

    、医疗、环境安全、法律在应用过程中遇到或可能遇到的问题探讨,最后就NB-IOT可持续发展做出介绍以及分享笔者对应用前景的展望与挑战。【关键词】NB-
    发表于 07-12 08:12

    ARMv8-M trustzone IOT安全之基于Cortex-M33核的TFM测试

    Security Architecture,平台安全架构)。ARM v8-M架构的芯片,trustzone定义了一SPE(Secure processing environment,安全的执行
    发表于 09-14 14:41

    HACCP七原理 ppt

    HACCP七原理分别是哪七?: 1. 进行危害分析,确定控制措施(HA- PA)2. 确定关键控制点(CCP)3. 建立所确定的
    发表于 02-19 17:47 0次下载

    20分钟建立NIOSII开发环境

    20分钟建立NIOSII开发环境
    发表于 08-03 09:52 26次下载
    20分钟<b class='flag-5'>建立</b>一<b class='flag-5'>个</b>NIOSII开发<b class='flag-5'>环境</b>

    WSN关键判定算法

    局域信息进行建模,接下来结合节点剩余能量和节点失效后网络能耗的变化,建立能量因素模型,最终得到一综合的关键判定模型。利用Matlab仿真平台与其他算法进行对比仿真,结果表明该算法能
    发表于 03-07 10:58 0次下载
    WSN<b class='flag-5'>关键</b><b class='flag-5'>点</b>判定算法

    如何使用STM32 MDK开发环境建立最简单工程

    本文档的主要内容详细介绍的是如何使用STM32 MDK开发环境建立最简单工程。
    发表于 10-18 17:11 7次下载
    如何使用STM32 MDK开发<b class='flag-5'>环境</b><b class='flag-5'>建立</b>一<b class='flag-5'>个</b>最简单工程

    企业提升IoT安全性的七关键步骤

     以下是企业提升IoT安全性以防止数据泄露的七关键步骤。
    的头像 发表于 10-16 09:58 2132次阅读

    安全性和可靠性是工业 IoT 无线网络的关键

    安全性和可靠性是工业 IoT 无线网络的关键
    发表于 03-20 11:03 6次下载
    <b class='flag-5'>安全</b>性和可靠性是工业 <b class='flag-5'>IoT</b> 无线网络的<b class='flag-5'>关键</b>

    使用三关键安全启用程序保护 IoT 应用程序

    使用三关键安全启用程序保护 IoT 应用程序
    的头像 发表于 12-29 10:02 691次阅读

    工业4G路由器购买的关键是什么?

    工业4G路由器购买的关键是什么?
    的头像 发表于 08-15 09:06 511次阅读