物联网
您现在所在的位置:首页>企业动态>物联网

物联网的安全策略 物联网培训

编辑:学到牛牛IT培训    发布日期: 2022-03-29 15:11:39  

蜂窝无线技术的进步(如 5G)、强大的 IoT 应用程序平台(如 Microsoft IoT Central)、安全的 IoT 连接平台和一体化的 IoT 基础设施解决方案使公司比以往任何时候都更容易部署变革性的新 IoT 应用程序。然而,随着新工业资产监控、预测性维护、智能能源、医疗物联网 (IoMT) 和其他物联网应用的使用范围扩大,这些应用的威胁形势也在扩大。

鉴于这种不断扩大的威胁形势,以及网络攻击的数量和复杂程度不断增加,组织如何以一种安全的方式部署物联网应用程序,从而端到端地保护它们——从边缘设备到网络再到云?

物联网安全很复杂,没有一篇文章可以为您提供实施强大的物联网安全策略所需的所有信息,以解决所有物联网应用程序的漏洞。但是,通过回答有关 IoT 安全的一些基本问题,这将帮助您更好地了解强大的 IoT 安全策略是什么样的,并为您提供一些可操作的步骤来实施此类策略。

为什么物联网应用程序会受到攻击?

试图勒索您的数据的犯罪分子、试图窃取您的商业机密的竞争对手、寻求促进其国家利益的流氓国家行为者、想要一点刺激的无聊黑客以及其他恶意行为者都会对您的 IoT 应用程序构成威胁

有时,这些恶意行为者想要访问您的 IoT 应用程序生成和传输的数据。其他时候,他们希望使用这些物联网网关作为访问其他企业系统数据的入口——如犯罪分子使用智能鱼缸访问赌场内部 IT 系统并使用HVAC 系统窃取 Target 的著名示例所示客户数据。黑客甚至可能只是想利用您的 IoT 设备对其他组织的 IT 系统发起攻击,例如Mirai 僵尸网络接管 IoT 设备对域名系统 (DNS) 服务提供商 Dyn 发起攻击时,最终导致关闭 Twitter、Netflix、CNN 和其他使用 Dyn 服务的网站。

正如这些示例所示,犯罪分子使用多种技术攻击物联网应用程序的原因有多种。如果您有物联网应用程序,则需要一种物联网安全策略,以帮助最大限度地减少所有这些类型的成功机会。

什么是物联网安全策略?

物联网安全策略使用安全技术和流程来防止物联网攻击,在它们发生时检测它们,并减轻这些攻击的程度和损害。

强大的物联网安全策略应端到端保护物联网应用程序。从物联网模块、路由器或其他边缘设备到以太网、Wi-Fi、蜂窝或其他网络,这些设备用于将数据传输到云,云收集和分析这些数据并管理边缘设备。

这种保护还需要超越仅保护 IoT 应用程序的数据。如上面的智能鱼缸、Target 和 Mirai 僵尸网络示例所示,犯罪分子可能希望使用您的 IoT 应用程序的设备、网络或云来渗透或攻击您自己的 IT 系统或其他组织的 IT 系统。

物联网给企业带来了哪些独特的安全挑战?

虽然组织在保护其物联网应用程序方面面临的许多挑战与他们在保护其业务生产力、企业资源规划、移动和其他应用程序方面所面临的挑战一样,但物联网安全也提出了自己独特的挑战。

物联网安全的最大挑战之一是互连“事物”的数量。除了传统的 IT 基础设施之外,呈指数级增长的连接事物增加了潜在的攻击面,从而产生了更多潜在的安全问题。事实上,Gartner预测到 2029 年将有超过 150 亿台物联网设备连接到企业基础设施。

与笔记本电脑、智能手机和用于这些其他应用的其他设备相比,许多物联网设备的预期寿命要长得多——10 到 15 年或更长。这意味着需要对这些设备进行设计,以便在未来几年内使用安全补丁对其进行升级。这对于物联网设备来说可能很困难,因为这些设备中的许多都依赖电池供电,而安全升级在传输到设备时会耗尽物联网设备的电量。

此外,与用于其他类型应用的设备不同,许多物联网设备位于人们难以接近的地方(管道、电力线、屋顶、工业设备内部)。这使得物联网安全技术可以远程配置和管理变得很重要。派遣技术人员物理连接到每台设备以更新其安全性可能非常耗时且昂贵。

物联网设备还从以前没有收集过数据的事物(例如热水器、空气压缩机、液体肥料罐)中收集数据。与计算机和智能手机不同,这些东西可能没有内置安全技术,您的物联网安全策略需要考虑到这一点。

5G 如何影响物联网安全?

与以前的无线标准相比,新的 5G 蜂窝无线标准提供更快的数据速度、更低的延迟和其他优势。这样做不会改变企业处理物联网安全的方式,而是通过更多数据、更多设备和更多用例扩展物联网威胁领域。

在某些小方面,5G 确实使企业更容易保护其物联网应用程序,因为它使移动网络运营商能够“分割”他们的频谱,为这些企业提供与公共蜂窝网络分开的专用蜂窝网络。

然而,整体企业应该将 5G 视为实施强大的物联网安全战略的另一个驱动力——实施起来可能更复杂,因为使用 5G,他们可能需要保护比以前更多的物联网设备、数据和应用程序。

如何实施强大的物联网安全策略?

网络安全是一个复杂的主题,物联网安全策略应反映物联网应用程序的特定安全要求和设计它们的用例。这使得很难在一篇博文中为您提供实施强大的物联网安全策略所需的所有信息,尤其是一篇具有多层设备、网络和云保护的深度防御的博文。

但是,通过遵循这些最佳实践,您可以加强您的 IoT 安全策略,并降低 IoT 网络攻击成功渗透您的防御并破坏您的运营的可能性。

选择具有高级安全功能并支持安全协议的物联网设备

在物联网安全方面,并非所有物联网设备都是平等的。通过使用具有包括安全启动、安全无线固件更新、安全存储、访问控制和其他高级安全功能以及支持 HTTPS 和 TLS 等安全协议的功能的设备,您将定位自己以实现强大的物联网安全策略。

保护您的物联网网络

网络犯罪分子可以通过您的网络以及您的 IoT 设备破坏您的 IoT 应用程序。确保您的设备、网络和云允许您实施网络安全机制,包括具有网络地址转换 (NAT) 和端口地址转换 (PAT)、端口转发、DMZ 主机、私有接入点名称 (APN) 选项的状态防火墙,和虚拟专用网络 (VPN) 功能,例如 IKEv2、MOBIKE 和 FIPS 140-2。

使用安全云

您的 IoT 应用程序可能不仅使用 IoT 设备和无线网络,还使用云服务。为您的 IoT 应用程序选择云服务时,请确认该服务允许您创建唯一或随机的设备凭据,使用相互身份验证加密数据,并可以缓解 DDoS 攻击。

随时了解新威胁

新的物联网安全漏洞和新型网络攻击不断涌现。这需要您不断更新您的 IoT 安全策略以反映这些变化。通过制定流程来收集和评估来自您的 IoT 合作伙伴和政府机构的新安全威胁和漏洞信息,并定期确保实施所有固件或其他更新以保护您免受这些新威胁和漏洞的影响,您可以防止您的物联网安全策略随着时间的推移而减弱。

保护您的密钥

使用强凭据对设备和服务器进行相互身份验证。每个设备都应该使用唯一的凭证,理想情况下,凭证应该是随机的,或者至少不是来自任何关于设备的已知信息(例如序列号、IMEI、MAC)。即使是强大的凭证也应根据行业指南轮换,以限制任何被盗凭证的有用性。

与具有物联网安全专业知识的值得信赖的合作伙伴合作

随着物联网成为您业务成功不可或缺的一部分,与您可以信任的公司合作,使用您的物联网应用程序和数据比以往任何时候都更加重要。此外,除非您从事物联网安全业务,否则您的组织很难投入所有必要的资源,让您的团队拥有专门的物联网安全专家。与您可以信赖的公司合作,这些公司拥有长期、受人尊敬的 IoT 业绩记录,并且在制定严格法规以保护其客户数据的国家/地区设有办事处。此外,与拥有物联网安全专业知识和流程的物联网合作伙伴合作,投资包括专门的产品安全团队和安全拥护者,在产品管理的所有领域倡导物联网安全。还寻找积极参与专注于网络安全的行业组织的合作伙伴,例如 CTIA、GSMA、ETSI 等,并已获得 MITRE(运营国家漏洞数据库的组织)认证为常见漏洞和暴露 (CVE)编号机构。作为 CVE 编号机构,MITRE 信任这些公司接受漏洞报告、与安全研究人员协调并为其产品发布 CVE 报告。

零信任模型

这种主动安全模型假定网络和/或设备始终面临内部和外部威胁的风险。为了应对这些威胁,组织可以采取一系列措施,包括设备身份验证的强识别、集中配置和合规性解决方案。物联网解决方案零信任的其他要求基于现有的物联网基础设施。

免费试学
课程好不好,不如实地听一听

封闭学习

2

1

联系我们

电话:028-61775817

邮箱:1572396657@qq.com

地址:成都市金牛区西城国际A座8楼

  • 物联网_物联网专题新闻_物联网IOT资讯-学到牛牛
    物联网_物联网专题新闻_物联网IOT资讯-学到牛牛

    扫一扫,免费咨询

  • 物联网_物联网专题新闻_物联网IOT资讯-学到牛牛
    物联网_物联网专题新闻_物联网IOT资讯-学到牛牛

    微信公众号

  • 物联网_物联网专题新闻_物联网IOT资讯-学到牛牛
物联网_物联网专题新闻_物联网IOT资讯-学到牛牛

学一流技术,找高薪工作

物联网_物联网专题新闻_物联网IOT资讯-学到牛牛

7-24小时服务热线:

028-61775817

版权声明 网站地图

蜀ICP备2021001672号

课程问题轻松问